Metodología para realizar el manejo de

Comentarios

Transcripción

Metodología para realizar el manejo de
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD CENTRAL DE VENEZUELA
Facultad de Ingeniería
Escuela de Ingeniería Eléctrica
Decanato de Estudios de Postgrado
Metodología para realizar el manejo de incidentes de
seguridad de TI mediante actividades de forénsica digital
Trabajo especial de grado presentado ante la Ilustre Universidad Central de
Venezuela para optar al Título de Especialista en Comunicaciones y Redes de
Comunicaciones de Datos
Autor: Ing. Arelis Pato Rodríguez
Caracas, Octubre 2006
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD CENTRAL DE VENEZUELA
Facultad de Ingeniería
Escuela de Ingeniería Eléctrica
Decanato de Estudios de Postgrado
Metodología para realizar el manejo de incidentes de
seguridad de TI mediante actividades de forénsica digital
Trabajo especial de grado presentado ante la Ilustre Universidad Central de
Venezuela para optar al Título de Especialista en Comunicaciones y Redes de
Comunicaciones de Datos
Autor: Ing. Arelis Pato Rodríguez
Tutor: Msc. Vincenzo Mendillo
Caracas, Octubre 2006
ii
RESUMEN
La forénsica digital es una aplicación de la ciencia para la identificación,
recolección, inspección y análisis de los datos de un incidente, preservando la
integridad de la información y manteniendo una estricta cadena de custodia para
la evidencia.
Durante el manejo de incidentes de seguridad de TI, la forénsica digital
debe aplicarse metódicamente para garantizar que las actividades se realicen de
modo coherente, consistente, auditable y repetible. Adicionalmente, se debe actuar
conforme a la criticidad del sistema afectado y a la severidad del incidente, con el
propósito de recuperar la continuidad de las operaciones en el menor tiempo
posible y en caso de ser necesario, proceder con las acciones legales
correspondientes.
El presente informe proporciona información detallada sobre la
conformación del equipo de trabajo forense, incluyendo el desarrollo de políticas,
directrices y procedimientos enfocados en el uso de técnicas forenses para apoyar,
al analista, en la respuesta a incidentes de seguridad de TI que involucran al
sistema operativo Microsoft Windows, en cualquiera de sus versiones (9X, NT,
Me, XP, 2000, 2003).
El estudio gira en torno a la aplicación del proceso forense (recolección de
datos volátiles y persistentes, inspección, análisis y reporte de resultados) en la
resolución de tres casos de estudio o situaciones reales de la Empresa ABC, a
saber: manejo de un incidente de uso inapropiado del recurso Web; respuesta a un
incidente de código malicioso; incidente de fuga de información y destrucción de
información crítica.
Los resultados obtenidos de la actividad forense, para cada uno de los
incidentes de seguridad de TI planteados, permitieron a la Empresa ABC aplicar
las acciones correctivas necesarias para mitigar y contener las situaciones
presentadas. Adicionalmente, se identificó el carácter estratégico que le otorgó la
actividad forense a la Empresa ABC en la operación de su negocio, ya que le
permitió presentar las pruebas necesarias para justificar el presupuesto solicitado
para la implantación de los controles de seguridad pertinentes a cada caso. En este
sentido, se confirmó lo útil y necesario que resulta, para la Empresa ABC, contar
con un conjunto de políticas, directrices y procedimientos que apoyen la actividad
forense dentro de los servicios del equipo de respuesta a incidentes.
iii
A mi esposo Edwin, por apoyarme y acompañarme durante la realización
de este trabajo de grado. Por ayudarme a ver más allá de las limitaciones y por
hacerme feliz.
iv
INDICE GENERAL
LISTA DE CUADROS ......................................................................................... x
LISTA DE GRÁFICOS ....................................................................................... xi
INTRODUCCIÓN ................................................................................................ 1
EL PROBLEMA ................................................................................................... 5
1.1
Planteamiento del Problema y de los Objetivos.............................................................5
1.1.1
Objetivo General. ......................................................................................................5
1.1.2
Objetivos Específicos. ...............................................................................................5
MARCO REFERENCIAL ................................................................................... 8
2.1
Establecimiento y Organización de la Competencia Forense........................................8
2.1.1
Necesidad de la Función Forense. .............................................................................8
2.1.2
El Personal Forense. ..................................................................................................9
2.1.3
Interacciones con Otros Equipos. ............................................................................12
2.1.4
Políticas Forenses....................................................................................................13
2.1.5
Directrices y Procedimientos Forenses....................................................................17
2.2
Representación del Proceso Forense. ..........................................................................19
2.3
Conceptos Básicos sobre Forénsica de Archivos de Datos. ........................................21
2.3.1
Medios de Almacenamiento de Archivos................................................................21
2.3.2
Sistemas de Archivos. .............................................................................................22
2.3.3
Otros Datos en los Medios de Almacenamiento......................................................25
2.3.4
Recolección de Archivos.........................................................................................27
2.3.5
Inspección de Archivos. ..........................................................................................32
2.3.6
Análisis de Archivos. ..............................................................................................33
2.4
Conceptos Básicos sobre Forénsica de Sistemas Operativos. .....................................33
2.4.1
Datos Persistentes....................................................................................................34
2.4.2
Datos volátiles. ........................................................................................................36
v
2.4.3
Recolección de Datos del Sistema Operativo..........................................................38
2.4.4
Inspección y Análisis de los Datos del Sistema Operativo......................................42
2.5
2.5.1
Conceptos Básicos sobre Forénsica de Tráfico de Red. ..............................................42
Fuentes de Datos de Tráfico de Red........................................................................44
METODOLOGÍA ............................................................................................... 47
LIMITACIONES ................................................................................................ 48
RESULTADOS: POLÍTICA DE FORÉNSICA DIGITAL ............................ 50
5.1
De la Forénsica Digital. ..............................................................................................50
5.2
Del Establecimiento y Organización de la Competencia Forense...............................50
5.2.1
De la Necesidad de la Función Forense...................................................................50
5.2.2
Del Propósito de la Actividad Forense. ...................................................................50
5.2.3
Del Personal Forense...............................................................................................51
5.2.4
De los Roles y Responsabilidades. ..........................................................................52
5.2.5
De las Interacciones con Otros Equipos. .................................................................54
5.2.6
De la Creación, Revisión y Mantenimiento de las Políticas, Directrices y
Procedimientos Forenses. ......................................................................................................55
5.2.7
5.3
De las Directrices y Procedimientos Forenses.........................................................56
De la Representación del Proceso Forense. ................................................................56
5.3.1
Del Apoyo Forense en el Ciclo de Vida de un Sistema de Información. ................57
5.3.2
Del Orden de la Volatilidad.....................................................................................57
5.3.3
De las Recomendaciones para el Uso de Herramientas Forenses............................58
5.3.4
De las Cosas a Evitar en la Actividad Forense. .......................................................59
5.4
De las Consideraciones de Privacidad. .......................................................................60
5.5
De las Consideraciones Legales. .................................................................................60
5.6
De la Transparencia. ...................................................................................................61
5.7
De la Cadena de Custodia. ..........................................................................................61
5.8
De la Notificación y Participación de los Organismos Policiales y de Investigación. 61
RESULTADOS: DIRECTRICES PARA LA RECOLECCIÓN FORENSE
DE DATOS .......................................................................................................... 67
6.1
Objetivo........................................................................................................................67
6.2
Directrices....................................................................................................................67
vi
6.3
Métodos de Recolección de Datos................................................................................72
6.4
Tipos de Apagado del Sistema. ....................................................................................72
6.5
Medios de Almacenamiento para Copiar la Evidencia................................................73
6.6
Herramientas. ..............................................................................................................73
RESULTADOS: PROCEDIMIENTO GENERAL PARA RECOLECCIÓN
FORENSE DE DATOS ...................................................................................... 75
7.1
Pasos para la Recolección. ..........................................................................................75
RESULTADOS: PROCEDIMIENTO FORENSE PARA RECOLECCIÓN
DE DATOS VOLÁTILES .................................................................................. 77
8.1
Objetivo........................................................................................................................77
8.2
Alcance.........................................................................................................................77
8.3
Limitaciones. ................................................................................................................77
8.4
Premisas.......................................................................................................................77
8.5
Procedimiento General. ...............................................................................................78
8.5.1
Preparación para la respuesta a incidentes. .............................................................78
8.5.2
Creación del perfil del incidente..............................................................................78
8.5.3
Verificación de las políticas. ...................................................................................79
8.5.4
Estrategia de recolección de datos volátiles. ...........................................................80
8.5.5
Sistema de recolección de datos volátiles................................................................80
8.6
Tipos de Datos Volátiles a Recolectar. ........................................................................81
8.6.6
Recolección Forense de Datos del Sistema Operativo. ...........................................81
8.6.7
Recolección Forense de Datos de Red. .................................................................104
RESULTADOS: PROCEDIMIENTO FORENSE PARA RECOLECCIÓN
DE DATOS PERSISTENTES.......................................................................... 112
9.1
Objetivo......................................................................................................................112
9.2
Alcance.......................................................................................................................112
9.3
Limitaciones. ..............................................................................................................112
9.4
Premisas.....................................................................................................................113
9.5
Procedimiento General. .............................................................................................113
9.6
Identificación de los Tipos de Datos Persistentes a Recolectar.................................114
vii
9.6.1
Recolección de Datos de Archivos........................................................................114
9.6.2
Recolección de Datos del Sistema Operativo........................................................117
9.6.3
Recolección de Datos de Tráfico de Red...............................................................119
9.6.4
Recolección de Datos de Aplicaciones..................................................................119
RESULTADOS: DIRECTRICES PARA LA INSPECCIÓN FORENSE DE
DATOS ............................................................................................................... 123
10.1
Objetivo......................................................................................................................123
10.2
Directrices..................................................................................................................123
RESULTADOS: DIRECTRICES PARA EL ANÁLISIS FORENSE DE
INFORMACIÓN............................................................................................... 125
11.1
Objetivo......................................................................................................................125
11.2
Directrices..................................................................................................................125
RESULTADOS: DIRECTRICES PARA EL REPORTE FORENSE DE
EVIDENCIA...................................................................................................... 126
13.3
Objetivo......................................................................................................................126
13.4
Directrices..................................................................................................................126
RESULTADOS: DIRECTRICES PARA EL EMPAQUETADO,
TRANSPORTE Y ALMACENAMIENTO DE EVIDENCIA...................... 131
13.1
Objetivo......................................................................................................................131
13.2
Directrices..................................................................................................................131
13.1.1
Empaquetado de la Evidencia...........................................................................131
13.1.2
Transporte de Evidencia. ..................................................................................132
13.1.3
Almacenamiento de Evidencia. ........................................................................132
13.3
Cadena de Custodia. ..................................................................................................133
RESULTADOS: APLICACIÓN DE LA METODOLOGÍA EN LA
RESOLUCIÓN DE TRES CASOS DE ESTUDIO ........................................ 135
14.1
Proceso Forense de un Caso de Uso Inapropiado del Recurso Web.........................135
14.1.1
Recolección de Datos. ......................................................................................135
14.1.2
Inspección de Datos..........................................................................................142
14.1.3
Análisis de Información....................................................................................143
viii
14.1.4
14.2
Reporte Forense................................................................................................143
Proceso Forense de un Caso de Infección con Código Malicioso.............................144
14.2.1
Recolección de Datos. ......................................................................................144
14.2.2
Inspección de Datos..........................................................................................152
14.2.3
Análisis de Información....................................................................................153
14.2.4
Resultados del Proceso Forense........................................................................153
14.3
Proceso Forense de un Caso de Fuga de Información y Destrucción de Archivos
Críticos en Medios de Almacenamiento. ..................................................................................153
14.3.1
Recolección de Datos. ......................................................................................154
14.3.2
Inspección de Datos..........................................................................................155
14.3.3
Análisis de Información....................................................................................159
14.3.4
Resultados del Proceso Forense........................................................................159
CONCLUSIONES Y RECOMENDACIONES.............................................. 161
REFERENCIAS ................................................................................................ 166
ix
LISTA DE CUADROS
Cuadro 1. Tipos de medios de almacenamiento usados comúnmente. ................. 22
Cuadro 2. Capas TCP/IP. ...................................................................................... 43
x
LISTA DE GRÁFICOS
Gráfico 1. Proceso Forense. .................................................................................. 20
Gráfico 2. Comando Systeminfo........................................................................... 82
Gráfico 3. Comando PsInfo. ................................................................................. 83
Gráfico 4. Comandos date y time usados con el comando forense netstat. .......... 84
Gráfico 5. Comando PsUptime. ............................................................................ 85
Gráfico 6. Comando net statistics. ........................................................................ 86
Gráfico 7. Uso de netstat –ab para deteminar la imagen de los procesos
ejecutables. .................................................................................................... 87
Gráfico 8. Uso de ListDLLs para determinar la línea de comandos..................... 87
Gráfico 9. Uso de PsList para determinar el tiempo que ha estado ejecutándose un
proceso. ......................................................................................................... 88
Gráfico 10. Uso de PsList para determinar la cantidad de memoria virtual que
consume un proceso. ..................................................................................... 88
Gráfico 11. Uso de ListDLLs para descubrir las DLLs cargadas para un proceso.
....................................................................................................................... 89
Gráfico 12. Salida de Pulist................................................................................... 89
Gráfico 13. Tlist.exe.............................................................................................. 90
Gráfico 14.Pslist.................................................................................................... 91
Gráfico 15. Un proceso de volcado de memoria................................................... 91
Gráfico 16. Comando Dir...................................................................................... 93
Gráfico 17. Comando afind................................................................................... 94
Gráfico 18. MACMatch. ....................................................................................... 95
Gráfico 19. Autorunsc........................................................................................... 96
Gráfico 20. PsFile. ................................................................................................ 97
Gráfico 21. Handle. ............................................................................................... 98
Gráfico 22. Pclip. .................................................................................................. 98
xi
Gráfico 23. Netusers. .......................................................................................... 100
Gráfico 24. PsLoggedOn..................................................................................... 101
Gráfico 25. Comando net user. ........................................................................... 101
Gráfico 26. NTLast. ............................................................................................ 102
Gráfico 27. DumpUsers. ..................................................................................... 103
Gráfico 28. Uso de ListDLLs.............................................................................. 104
Gráfico 29. Comando netstat –r en Windows. .................................................... 105
Gráfico 30. Comando arp en Windows............................................................... 106
Gráfico 31. Fport................................................................................................. 107
Gráfico 32. PsService.......................................................................................... 108
Gráfico 33. PromiscDetect. ................................................................................. 108
Gráfico 34. Comando netstat -anb. ..................................................................... 109
Gráfico 35. Comando net. ................................................................................... 110
Gráfico 37. Sintaxix de la herramienta dd. ......................................................... 114
Gráfico 38. Formato para documentar la cadena de custodia de la evidencia. ... 134
Gráfico 39. Carpeta Favoritos de Internet Explorer............................................ 136
Gráfico 40. Función de Auto Completación en la Barra de Direcciones de Internet
Explorer....................................................................................................... 137
Gráfico 41. Cookies de Internet Explorer. .......................................................... 138
Gráfico 42. Carpeta Historial de Internet Explorer............................................. 138
Gráfico 43. Ubicación de la Carpeta de Archivos Temporales de Internet Explorer.
..................................................................................................................... 139
Gráfico 44. Contenidos de la Carpeta de Archivos Temporales de Internet
Explorer....................................................................................................... 140
Gráfico 45. Respaldo del Registro de Microsoft Windows. ............................... 141
Gráfico 46. Clave TypedURLs del Registro del Microsoft Window 98............. 141
Gráfico 47. Patrones de Búsqueda Ingresados en el Buscador Google. ............. 142
Gráfico 48. Ventana de Discado desplegada al Iniciar la Computadora
Sospechosa. ................................................................................................. 145
Gráfico 49. Contenidos del Archivo Win.ini. ..................................................... 146
Gráfico 50. Proceso Sospechoso que se Ejecuta al Inicio del Sistema operativo.
..................................................................................................................... 147
xii
Gráfico 51. Patrones de Búsqueda en Regmon................................................... 147
Gráfico 52. Claves de Registro del Sistema Operativo Relacionadas al Proceso
S7.exe. ......................................................................................................... 148
Gráfico 53. Consumo de Recursos de Sistema del proceso S7.exe. ................... 149
Gráfico 54. DLLs Utilizadas por el Proceso S7.exe. .......................................... 150
Gráfico 55. Uso de SuperScan para Hacer un Barrido de Puertos TCP/IP......... 151
Gráfico 56. Identificación de Conexiones Activas de Red. ................................ 152
Gráfico 57. Selección del Pen Drive como Fuente de Datos (unidad F:). .......... 154
Gráfico 58. Identificación del Caso de Estudio en EnCase. ............................... 155
Gráfico 59. Reporte de EnCase........................................................................... 156
Gráfico 60. Vista del Disco para un Archivo Borrado Recuperable................... 157
Gráfico 61. Vista del Disco para un Archivo Disponible. .................................. 157
Gráfico 62. Vista del Disco para un Archivo Borrado Irrecuperable. ................ 158
Gráfico 63. Recuperación de un Archivo Borrado.............................................. 159
Gráfico 64. Ventana de Estado de la Recuperación de un Archivo en Encase... 159
xiii
INTRODUCCIÓN
La ciencia forense se define generalmente como la aplicación de la ciencia
a la Ley. La forénsica digital, también conocida como forénsica de computadoras
y redes, tiene muchas definiciones. Generalmente, se considera como la aplicación
de la ciencia en la identificación, recolección, inspección y análisis de los datos,
mientras se preserva la integridad de la información y se mantiene una estricta
cadena de custodia para los datos. Los datos se refieren a distintas partes o piezas
de la información digital que han sido formateados en una forma específica. En
las organizaciones se presenta un crecimiento continuo de los datos provenientes
de diversas fuentes. Por ejemplo, los datos pueden ser almacenados o transferidos
por sistemas estándar de computadoras, equipos de red, dispositivos periféricos,
asistentes personales digitales (PDAs), dispositivos electrónicos y diversos tipos
de medios de almacenamiento, además de otras fuentes.
Debido a la variedad de fuentes de datos, las técnicas de forénsica digital
pueden utilizarse para diferentes propósitos, tales como en la investigación de
crímenes y violaciones de políticas internas de una organización, la reconstrucción
de incidentes de seguridad de tecnología de la información (TI), detección y
resolución de problemas operacionales y recuperación posterior a daños
accidentales en sistemas. Prácticamente, cada organización necesita tener la
capacidad de realizar forénsica digital. Sin esta capacidad, una organización
tendrá dificultades para determinar los eventos ocurridos en sus sistemas y redes,
tales como la exposición de datos protegidos y sensibles.
Este informe ofrece información detallada sobre el establecimiento de la
capacidad forense, incluyendo el desarrollo de políticas, directrices y
procedimientos. Se enfoca primordialmente en el uso de técnicas forenses para
1
apoyar la respuesta a incidentes de seguridad de TI. Adicionalmente, se aplican
dichas técnicas en la resolución de tres casos reales y comunes en cualquier
organización, con el objetivo de validar la factibilidad y efectividad de la
metodología desarrollada.
El lector puede usar este informe como punto de partida en el desarrollo de
capacidades forenses, en conjunto con las recomendaciones proporcionadas por
los consultores legales, organismos policiales y de investigación y la
Administración de la organización para la cual trabaja.
Los capítulos de este informe se presentan en una secuencia progresiva,
para que el lector comprenda la importancia de incorporar las actividades de
forénsica digital en la gestión de incidentes de seguridad de TI. Los capítulos de
este informe se describen a continuación:
Introducción. Incorpora una serie de contenidos relacionados a la gestión de
incidentes de seguridad de tecnología de la información y de forénsica digital para
ubicar contextualmente al lector. Adicionalmente, presenta el propósito general
del estudio, los fundamentos del problema, la modalidad de investigación
seleccionada, una descripción resumida del diseño del estudio y de los
procedimientos metodológicos que fueron empleados. Finalmente, este capítulo
presenta la organización del proyecto en lo que respecta a los capítulos que lo
constituyen.
Capítulo 1: El Problema. En este capítulo se explica la necesidad de crear una
metodología para el manejo de incidentes de seguridad de tecnología de la
información, en la que se incorporen actividades de forénsica digital.
Capítulo 2: Marco Referencial. En este capítulo se presentan los basamentos
teóricos que guiarán el resto del estudio. En el mismo, se contemplan aspectos
tales como: la constitución de un equipo de trabajo forense, la representación del
2
proceso forense, conceptos básicos sobre forénsica de archivos, sistemas
operativos, tráfico de red y de aplicaciones.
Capítulo 3: Metodología. Consiste en el desarrollo de un conjunto de políticas,
directrices y procedimientos para la incorporación de actividades de forénsica
digital en la gestión de incidentes de seguridad de TI y la aplicación de estos en el
manejo de incidentes reales para comprobar su factibilidad.
Capítulo 4: Limitaciones. Este capítulo describe las principales restricciones que
se presentan comúnmente en realización de actividades forenses durante el
manejo de incidentes de seguridad de TI, así como también aquellas restricciones
que surgieron durante la aplicación de la metodología en este estudio.
Capítulos 5-14: Resultados. Estos capítulos presentan la metodología desarrollada.
La misma está conformada por los siguientes documentos: Política de Forénsica
Digital, Directrices para la Recolección Forense de Datos, Directrices para la
Inspección Forense de Datos, Directrices para el Análisis Forense de Información,
Directrices para el Reporte Forense de Evidencia; Directrices para el
Empaquetado, Transporte y Almacenamiento de Evidencia; Procedimiento
General para la Recolección Forense de Datos, Procedimiento Forense para la
Recolección de Datos Volátiles, Procedimiento Forense para la Recolección de
Datos Persistentes.
En el capítulo 14, se presentan los resultados obtenidos al aplicar la
metodología desarrollada al estudio de tres incidentes de seguridad de TI.
Capítulo 15: Conclusiones y Recomendaciones. Este capítulo resume los
resultados principales obtenidos de la aplicación de la metodología desarrollada al
estudio de tres incidentes de seguridad de TI y presenta los aportes más
significativos de la misma.
3
Referencias. Consta de las principales fuentes que fueron consultadas para el
desarrollo de la metodología para el manejo de incidentes de seguridad de TI
mediante actividades de forénsica digital.
4
CAPÍTULO I
EL PROBLEMA
1.1
Planteamiento del Problema y de los Objetivos.
Frecuentemente, el personal de respuesta a incidentes de seguridad de TI
de la mayoría de las organizaciones, desconoce los basamentos técnicos que
sustentan la actividad forense y por tal razón, tiende a excluir la misma del
proceso de respuesta a incidentes, trayendo como consecuencia:
• La posible interrupción innecesaria de las operaciones del negocio,
afectando sus ingresos y las relaciones con sus clientes.
• La imposibilidad de acometer acciones legales contra el atacante.
• La incapacidad para realizar un estudio detallado del incidente para
mitigar, contener y prevenir en el futuro situaciones semejantes.
Lo mencionado anteriormente pone en riesgo a la organización.
1.1.1
Objetivo General.
Desarrollar una metodología que incorpore actividades de forénsica digital
en el proceso de respuesta a incidentes de seguridad de TI.
1.1.2
•
Objetivos Específicos.
Desarrollar la política de forénsica digital que apoye la incorporación de
este tipo de actividades en el proceso de respuesta a incidentes de
seguridad de TI.
5
•
Desarrollar las directrices correspondientes a cada fase del proceso
forense, tales como: recolección, inspección, análisis y reporte.
•
Desarrollar procedimientos que permitan detallar las actividades que
deben realizarse durante el proceso forense de recolección de datos en un
sistema operativo Microsoft Windows.
•
Aplicar la metodología diseñada al estudio de tres incidentes reales de
seguridad que involucran al sistema operativo Microsoft Windows, para
comprobar su factibilidad y posibilidad de ejecución. A continuación se
describe cada uno de los casos:
o Caso 1. Uso Inapropiado del Recurso Web. En la empresa ABC, un
gerente denuncia ante el departamento de Recursos Humanos y
Seguridad de la Información, que uno de sus empleados hace uso
inapropiado del recurso Web, para visualizar pornografía durante
las horas laborales.
El objetivo de los departamentos de Recursos Humanos y
Seguridad de la Información, es demostrar la veracidad de la
denuncia para aplicar las amonestaciones correspondientes.
o Caso 2. Infección con Código Malicioso. En la empresa ABC, un
empleado abre un caso ante el departamento del Centro de Soporte,
indicando que aparece una ventana de discado a Internet, cada vez
que enciende o reinicia su computadora.
El objetivo del equipo de respuesta a incidentes de la
empresa ABC, es el de identificar la causa de la situación reportada
por el departamento del Centro de Soporte y la mitigación y
erradicación de ésta.
o Caso 3. Fuga de Información y Destrucción de Archivos Críticos
en Medios de Almacenamiento. En la empresa ABC, se sospecha
6
que existe fuga de información a través de un pen drive asignado a
un gerente del departamento de Ventas.
El objetivo del departamento de Recursos Humanos y
Seguridad de la Información es el decomiso del pen drive del
empleado bajo sospecha, para identificar los archivos contenidos en
éste, incluyendo aquellos que hayan sido borrados o estén
protegidos con contraseña. Además de la aplicación de las
amonestaciones correspondientes.
7
CAPÍTULO III
MARCO REFERENCIAL
2.1
Establecimiento y Organización de la Competencia Forense.
2.1.1
Necesidad de la Función Forense.
En la actualidad se ha incrementado el número de crímenes que involucran
computadoras, lo cual ha estimulado el crecimiento de compañías que ofrecen
productos dirigidos a fomentar el cumplimiento de las leyes mediante el uso de
evidencia que permita determinar quién, qué, dónde, cuándo y el cómo de un
crimen. Como consecuencia, la forénsica de computadoras y redes ha
evolucionado para garantizar la presentación apropiada de datos como evidencia
del crimen de computadoras en un tribunal.
Tales herramientas y técnicas han estado asociadas al contexto de
investigación criminal y gestión de incidentes de seguridad de tecnología de la
información; sin embargo pueden usarse para muchos propósitos, tales como:
• Detección y solución de problemas operacionales, tal como encontrar la
ubicación virtual y física de un equipo con una configuración de red
incorrecta, resolver problemas funcionales de una aplicación y la revisión
de la configuración actual de un sistema operativo y aplicación para un
equipo.
• Monitoreo de logs, tal como analizar y correlacionar los registros a través
de los diversos sistemas. Esto puede ayudar en la gestión de incidentes,
identificación de violaciones a políticas, etc.
8
• Recuperación de daños en sistemas, incluyendo aquellos datos borrados o
modificados accidental o intencionalmente.
• Adquisición de datos de los equipos que van a ser reutilizados o que están
siendo retirados, con el propósito de crear un respaldo de los datos o de
sanear el equipo.
• Cumplimiento regulatorio, mediante la protección de información sensible
y el mantenimiento de ciertos registros con propósitos de auditoría.
2.1.2
El Personal Forense.
Prácticamente cualquier organización necesita tener habilidades para
realizar la forénsica de computadoras y redes; ya que sin ésta, se podrían presentar
dificultades para determinar los eventos que han ocurrido en sus sistemas y redes
(tales como la exposición de datos protegidos o sensibles). Aun cuando esta
necesidad varía, los principales usuarios de las herramientas y técnicas forenses
dentro de una organización son:
• Investigadores: Son responsables por la investigación de alegatos y mala
conducta o falta de ética profesional. Este grupo puede incluir asesores
legales y miembros del departamento de Recursos Humanos.
• Profesionales de TI: Este grupo incluye al personal de soporte técnico y a
los administradores de sistemas, red y seguridad. En su trabajo de rutina
(Por ejemplo: monitoreo, detección y solución de problemas, recuperación
de datos, etc.) usan un pequeño número de técnicas y herramientas
forenses específicas a su área de experticia.
• Administradores de incidentes: Este grupo responde a una variedad de
incidentes de seguridad de TI, tales como ataques de acceso no autorizado,
uso inapropiado de sistemas, infecciones de código malicioso y negación
de servicio. Usan una variedad de técnicas y herramientas forenses durante
sus investigaciones.
9
Muchas organizaciones confían en una combinación de su propio personal
y de terceras partes para realizar las tareas forenses. Por ejemplo, el personal
interno realiza las tareas estándar y se contacta a terceras partes únicamente
cuando se necesita asistencia especializada. Aun cuando las organizaciones
deseen realizar todas las tareas forenses, usualmente dan en outsourcing las más
exigentes (recuperación y reconstrucción de datos dañados en un medio de
almacenamiento físico, tener personal legal experto en temas de tecnología de la
información e investigación forense, recolectar datos de una fuente inusual como
por ejemplo un teléfono celular); ya que de no ser así, se requeriría software
especializado, equipamiento, instalaciones físicas y experticia técnica que no
podrían justificar debido a los altos costos de adquisición y mantenimiento.
Cuando se decide cuáles partes internas o externas deberían manejar cada
aspecto forense, las organizaciones deberían tener en cuenta los siguientes
aspectos:
• Costo: El software, hardware y equipamiento usado para recolectar y
examinar
datos
puede
traer
costos
significativos
(adquisición,
actualización, mantenimiento) y pudiese requerir medidas de seguridad
física adicionales para salvaguardarlos de la manipulación no autorizada.
Por otro lado, el entrenamiento y salario de los especialistas forenses a
dedicación exclusiva pudiese revestir un costo significativo. Por esta
razón, podría resultar beneficioso, en términos de costo, mantener al
personal interno para las actividades que se necesitan frecuentemente y
utilizar terceras partes para realizar las actividades que se requieran
esporádicamente.
• Tiempo de respuesta: El personal en sitio podría iniciar la actividad
forense más rápidamente de lo que podría hacerlo el personal fuera de las
instalaciones. Esto depende de la distribución geográfica de la
organización.
• Sensibilidad de los datos: Algunas organizaciones podrían tener
preocupaciones en torno a la privacidad y sensibilidad de los datos,
10
pudiendo negar el acceso del outsoucer a los mismos. En este caso, la
organización podría decidir tener el control total sobre sus sistemas y datos
críticos, incluyendo la labor forense. Sin embargo, es conveniente la
participación de terceras partes cuando se sospecha que un miembro del
equipo de respuesta a incidentes de TI pudiese estar involucrado en el
incidente.
Los administradores de incidentes que realizan tareas forenses necesitan
conocer los principios, directrices, procedimientos, herramientas y técnicas
forenses, así como también las herramientas y técnicas anti-forenses que podrían
encubrir o destruir los datos. También es beneficioso que los administradores de
incidentes tengan experticia en seguridad de la información y temas técnicos
específicos, tales como los sistemas operativos, sistemas de archivos, aplicaciones
y protocolos de red comúnmente usados en la organización. Este tipo de
conocimientos hace que la respuesta a incidentes sea más rápida y efectiva. Los
administradores de incidentes también necesitan una comprensión amplia de los
sistemas y redes (aunque la magnitud y profundidad del conocimiento requerido
varían en función de la severidad de los riesgos de la organización) que les
permita determinar rápidamente los equipos e individuos que pueden ofrecer
mejor experticia técnica en esfuerzos forenses particulares, tales como la
inspección y análisis de los datos de una aplicación poco común.
Los individuos que realizan forénsica podrían realizar otro tipo de tareas.
Por ejemplo, presentarse en un tribunal para dar testimonio y corroborar los
hallazgos encontrados en los resultados de la investigación. Adicionalmente, los
administradores de incidentes podrían suministrar cursos de entrenamiento en
forénsica al personal de soporte técnico, administradores de red, administradores
de sistema y a otros profesionales de TI. Los posibles tópicos del entrenamiento
podrían incluir un repaso de las herramientas y técnicas forenses, asesoramiento
sobre el uso de una herramienta en particular y las señales o indicios de un tipo de
ataque nuevo. Los administradores de incidentes también podrían mantener
11
sesiones interactivas con los profesionales de TI para identificar defectos en las
habilidades forenses existentes.
En un equipo de respuesta a incidentes de TI, más de un miembro debería
estar capacitado en la realización de actividades forenses típicas para que la
ausencia de uno de sus miembros no impacte la capacidad del equipo.
Los administradores de incidentes necesitan mantenerse actualizados con
las nuevas tecnologías, técnicas y procedimientos forenses.
2.1.3
Interacciones con Otros Equipos.
Para ninguna persona es factible el dominio total de cada tecnología
(incluyendo el software) que se usa en la organización; por lo tanto, los individuos
que realizan actividades forenses deben ser capaces de relacionarse con otros
equipos e individuos dentro de la organización en la medida en la que se necesite
apoyo adicional.
Las organizaciones deberían garantizar que los profesionales de TI,
especialmente los administradores de incidentes, comprenden sus roles y
responsabilidades en materia forense, reciben suficiente entrenamiento y
educación en las políticas, directrices y procedimientos forenses y que estén
preparados para cooperar y apoyar a otros cuando las tecnologías por las cuales
son responsables sean parte de un incidente u otro evento.
Además de los profesionales de TI y de los administradores de incidentes,
es importante identificar a otros grupos dentro de la organización cuya
participación en la actividad forense pudiese necesitarse. Ejemplos incluyen:
• La Administración o Gerencia: Es responsable de apoyar la competencia
forense, revisar y aprobar la política forense, aprobar ciertas acciones
forenses en conjunto con el personal de planificación y continuidad del
12
negocio (Por ejemplo: apagar un sistema de misión crítica para recolectar
evidencia de sus discos duros), asignar presupuesto y personal.
• Asesores Legales: Los expertos legales deberían revisar las políticas y
procedimientos forenses para asegurar su cumplimiento en base a la ley,
incluyendo el derecho a la privacidad. Adicionalmente, deberían investigar
si existe alguna razón para creer que un incidente puede tener
implicaciones legales, incluyendo la recolección de evidencia, demanda
legal de un sospechoso o un juicio.
• Recursos Humanos: Cuando un empleado es el objetivo aparente de un
incidente o es sospechoso de causar un incidente, el personal de recursos
humanos frecuentemente se involucra –por ejemplo, proporcionando
asistencia en el manejo de incidentes internos y procediendo
disciplinariamente o aconsejando al empleado.
• Auditores: Pueden determinar el impacto económico de un incidente,
incluyendo el costo de la actividad forense.
• Seguridad Física: Puede asistir en la obtención de accesos a las
instalaciones y en la protección de la evidencia.
2.1.4
Políticas Forenses.
Las organizaciones deberían garantizar que sus políticas contengan
declaraciones claras que contemplen las principales consideraciones forenses,
tales como el contacto con los organismos policiales y de investigación, la
realización del monitoreo y la conducción de revisiones regulares de las políticas,
directrices y procedimientos forenses. A un nivel alto, las políticas deberían
permitir que el personal autorizado monitoree los sistemas y redes y realice
investigaciones por razones legítimas y bajo las circunstancias apropiadas. Las
organizaciones
también
pueden
tener
una
política
separada
para
los
administradores de incidentes y otros con roles forenses; esta política
proporcionaría reglas más detalladas para una conducta apropiada. Dicho personal
debería familiarizarse con la política y comprenderla. Las políticas deben
actualizarse frecuentemente tomando en cuenta los cambios en las leyes y
13
regulaciones. Adicionalmente, la política forense debería ser consistente con el
resto de las políticas de la organización, incluyendo las políticas relacionadas a las
expectativas de privacidad.
Las siguientes secciones discuten los tópicos que deberían contemplarse en
la política forense.
2.1.4.1 Definición de Roles y Responsabilidades.
La política forense debería definir claramente los roles y responsabilidades
de todas las personas que realizan o proporcionan asistencia en las actividades
forenses de la organización. Esto incluiría las acciones realizadas durante la
administración del incidente como en las actividades de rutina (Por ejemplo:
administración de sistemas, detección y solución de problemas de red). La política
debería incluir todos los equipos internos que pueden participar en los esfuerzos
forenses tales como los mencionados en la sección 2.1.3, y organizaciones
externas tales como los organismos policiales y de investigación, outsourcers y
organizaciones de respuesta a incidentes de TI. La política debería indicar
claramente quién debería contactar a cuáles equipos internos y organizaciones
externas bajo diferentes circunstancias. La política también debería discutir los
conflictos jurisdiccionales –un crimen que involucre a varias jurisdicciones podría
ser investigado por varios organismos policiales y de investigación- y debería
explicar cómo resolverlos. En las organizaciones, el personal de Recursos
Humanos y de Asesoría Legal se encarga normalmente de estos problemas.
2.1.4.2 Recomendaciones para el Uso de Herramientas Forenses.
Los administradores de incidentes, profesionales de TI, tales como
administradores de sistema, administradores de red y otros dentro de la
organización usan herramientas y técnicas forenses para una variedad de razones.
Aunque las tecnologías tienen muchos beneficios, pueden usarse accidental o
intencionalmente para proporcionar acceso no autorizado a la información o para
14
alterarla o destruirla, incluyendo la evidencia de un incidente. Adicionalmente, el
uso de ciertas herramientas forenses puede no estar justificado en algunas
situaciones (Por ejemplo: un incidente menor probablemente no amerite cientos
de horas en esfuerzos de recolección e inspección de datos).
Para garantizar que las herramientas se usan razonable y apropiadamente,
las políticas, directrices y procedimientos de la organización deberían explicar
claramente qué acciones forenses deben realizarse y cuáles no bajo ciertas
circunstancias. Por ejemplo, un administrador de red podría monitorear
regularmente las comunicaciones de red para resolver problemas operacionales,
pero no debería leer los correos electrónicos de los usuarios a menos que se le
haya autorizado específicamente para hacerlo. A un empleado de soporte técnico
se le podría permitir el monitoreo de las comunicaciones de red de la estación de
trabajo de un usuario en particular para detectar y solucionar un problema de
aplicación pero no se le permitiría realizar otro monitoreo de red. Se le podría
prohibir a los usuarios individuales la realización de cualquier monitoreo bajo
cualquier circunstancia. Las políticas, recomendaciones y procedimientos
deberían definir claramente las acciones específicas que están permitidas y las que
están prohibidas para cada rol aplicable bajo circunstancias normales (Por
ejemplo: tareas cotidianas) y circunstancias especiales (Por ejemplo: la
administración de un incidente).
Las políticas, directrices y procedimientos también deberían pronunciarse
ante el uso de herramientas y técnicas anti-forenses (software diseñado para
encubrir o destruir datos para que no puedan ser accedidos por otros). El software
anti-forense tiene muchos usos positivos, tales como la remoción de datos en
computadoras que van a ser donadas para obras de caridad y la remoción de datos
acumulados en el caché de los navegadores Web para preservar la privacidad del
usuario. Sin embargo, al igual que las herramientas forenses, las herramientas
anti-forenses también pueden utilizarse con propósitos maliciosos. Por lo tanto,
las organizaciones deberían especificar a quién se le permite el uso de tales
herramientas y bajo qué circunstancias.
15
Debido a que las herramientas forenses pueden registrar información
sensible, las políticas, directrices y procedimientos también deberían describir las
consideraciones de seguridad necesarias para la información. También deberían
existir requerimientos para responder ante situaciones de exposición inadvertida
de información sensible, tal como un administrador de incidentes viendo
contraseñas o información médica de un paciente.
2.1.4.3 Apoyo Forense en el Ciclo de Vida de un Sistema de Información.
Muchos incidentes de TI pueden administrarse más efectiva y
eficientemente si se incorporan consideraciones forenses dentro del ciclo de vida
de un sistema de información. A continuación se presentan ejemplos de tales
consideraciones:
• Realizar respaldos regulares de los sistemas y mantener los respaldos
previos por un período específico de tiempo.
• Habilitar la auditoría en estaciones de trabajo, servidores y equipos de red.
• Enviar los registros de auditoría a servidores de logs centralizados y
seguros.
• Configurar a las aplicaciones de misión crítica para que realicen la
auditoría, incluyendo el registro de todos los intentos de autenticación.
• Mantener una base de datos de los hashes de archivo para los archivos de
los sistemas operativos comunes y aplicaciones instaladas, y usar el
software de verificación de integridad de archivos en los activos más
importantes.
• Mantener documentos de las configuraciones de red y sistema.
• Determinar las políticas de retención de datos que apoyen la realización
periódica de revisiones históricas de la actividad de los sistemas y red,
obedeciendo a las solicitudes o requerimientos para preservar datos
relacionados a litigios e investigaciones, y la destrucción de datos que ya
no sean necesarios.
16
2.1.5
Directrices y Procedimientos Forenses.
Tal como se mencionó en la sección 2.1.4, una organización debería crear
y mantener directrices y procedimientos para realizar tareas forenses, basándose
en las políticas de la organización, en el modelo de personal de respuesta a
incidentes de TI y en otros equipos identificados como participantes en las
actividades forenses. Aun cuando las actividades sean realizadas por terceras
partes, el personal interno de la organización interactuará con éstas y participará
en algunas actividades, tales como la notificación de necesidad de asistencia a las
terceras partes, el otorgamiento de acceso físico o lógico a los sistemas y el
aseguramiento de la escena del crimen hasta la llegada de los investigadores. El
personal interno debería trabajar de cerca con las terceras partes para garantizar la
comprensión y seguimiento de las políticas, directrices y procedimientos de la
organización.
Las directrices forenses de una organización deberían incluir metodologías
generales para la investigación de un incidente usando técnicas forenses, ya que
no es factible desarrollar procedimientos comprensivos a la medida de cada
situación posible. Sin embargo, las organizaciones también deberían considerar el
desarrollo paso a paso de procedimientos para la realización de tareas de rutina,
tales como la obtención de una imagen de disco duro, la captura y registro de
información volátil de los sistemas, o asegurar la evidencia física (Por ejemplo:
medios de almacenamiento removibles). El objetivo de las directrices y
procedimientos es facilitar acciones forenses consistentes, efectivas y precisas, lo
cual es particularmente importante para los incidentes que pueden conducir a
demandas legales o acciones disciplinarias internas. Debido a que los logs y otros
registros electrónicos pueden ser alterados o manipulados, las organizaciones
deberían estar preparadas, a través de sus políticas, directrices y procedimientos,
para demostrar la integridad de tales registros 1 .
1
Para obtener mayor información sobre la preservación de la integridad de los logs de seguridad
de computadoras, refiérase al documento NIST SP 800-92 (DRAFT), Guide to Computer Security
Log Management, el cual está disponible en http://csrc.nist.gov/publications/nistpubs/
17
En la actualidad, casi toda la información existe en formato electrónico.
Tanto en el sector público como privado, es importante demostrar
concluyentemente la autenticidad, credibilidad y confiabilidad de los registros
electrónicos, tales como la realización de una acción o decisión específica, o la
existencia de cierto elemento de información. Normalmente, los registros de
negocio se han tratado como equivalentes a los originales. Cada vez más, algunos
en las comunidades legal y forense están preocupados por la facilidad con la cual
se pueden crear, alterar o manipular los registros electrónicos. Ante tales
problemas, el uso de técnicas forenses documentadas y repetibles en conjunto con
otros métodos (tales como retención y análisis de logs) es un importante recurso
para los administradores de incidentes y para aquellos que toman decisiones
(Ministerio del Interior y Justicia 2 ; organismos policiales y de investigación, tales
como
el
CICPC 3
[Cuerpo
de
Investigaciones
Científicas,
Penales
y
Criminalísticas] y la DISIP 4 [Dirección General Sectorial de los Servicios de
Inteligencia y Prevención]).
La directrices y procedimientos deberían apoyar la admisibilidad de la
evidencia dentro de los procedimientos legales, incluyendo información sobre la
obtención y manejo apropiado de la evidencia, preservación de la integridad de
herramientas y equipamiento, mantenimiento de la cadena de custodia y
almacenamiento seguro de la evidencia. Aunque no sea posible registrar cada
evento o acción tomada en la respuesta a un incidente, la tenencia de un registro
de los principales eventos y acciones tomadas puede ayudar a garantizar que nada
ha sido pasado por alto, y puede ayudar a explicar a otros cómo se administró el
incidente. Esta documentación puede ser útil en la administración del caso, para el
reporte escrito y para testificar. Para el cálculo de los costos de los daños puede
ser de gran utilidad el registro de las fechas y horas que las personas trabajaron en
el incidente, incluyendo las horas necesitadas para recuperar el sistema. También,
2
Para mayor información sobre el Ministerio de Interior y Justicia, visite el sitio Web
www.mij.gov.ve.
3
Para mayor información sobre el CICPC, visite el sitio Web www.cicpc.gov.ve.
4
Para mayor información sobre la DISIP, visite el sitio Web
http://www.mij.gov.ve/disip_vision.htm.
18
el manejo formal de la evidencia forense pone a los que toman decisiones en una
posición en la que pueden tomar con confianza las acciones necesarias.
También es importante realizar el mantenimiento de las directrices y
procedimientos una vez que han sido creados para que sigan siendo precisos. La
Administración o Gerencia debería determinar la frecuencia con la cual deben
revisarse estos documentos (generalmente se revisan anualmente). Las revisiones
también pueden conducir a cambios significativos de las políticas, directrices y
procedimientos del equipo. Cuando la directriz o procedimiento se actualiza, debe
archivarse la versión previa para posibles usos futuros en procedimientos legales.
En dicha actualización deben participar los mismos equipos que participaron en su
creación. Adicional a la revisión, las organizaciones deberían dirigir ejercicios que
ayuden a validar la precisión de ciertas directrices y procedimientos.
2.2
Representación del Proceso Forense.
Independientemente de la necesidad por la cual se realice la actividad
forense (Por ejemplo: recolección de evidencia para procedimientos legales,
acciones disciplinarias internas y administración de un incidente de código
malicioso y problemas operacionales inusuales), ésta debe llevarse a cabo usando
el proceso de cuatro fases que se muestra en el gráfico 1. Los detalles exactos de
estos pasos pueden variar en base a la necesidad forense específica; las políticas,
directrices y procedimientos de la organización deberían indicar cualquier
variación del procedimiento estándar.
Esta sección describe las fases básicas del proceso forense: recolección,
inspección, análisis y reporte 5 . Durante la recolección, los datos relacionados a un
evento específico se identifican, etiquetan, registran, recolectan y se preserva su
integridad. En la segunda fase, inspección, se ejecutan las herramientas y técnicas
5
El modelo del proceso forense presentado en este documento ofrece una visión simple de las
formas en que pueden verse las fases de un proceso forense. Existen otros tipos de modelos que
reflejan básicamente los mismos principios y metodología. Los modelos forenses difieren
principalmente en el grado de granularidad de sus fases y de los términos utilizados para cada una
de ellas.
19
apropiadas a los tipos de datos que fueron recolectados para identificar y extraer la
información relevante mientras se protege su integridad. La inspección puede usar
una combinación de herramientas automatizadas y procesos manuales. La
próxima fase, análisis, involucra el análisis de los resultados de la inspección para
derivar información útil que contemple las preguntas que fueron el impulso para
la realización de la recolección e inspección. La fase final involucra el reporte de
resultados de los análisis los cuales pueden describir las acciones realizadas,
determinar qué otras acciones deben realizarse y recomendar mejoras en las
políticas, directrices, procedimientos, herramientas y otros aspectos del proceso
forense.
Gráfico 1. Proceso Forense.
Tal como lo muestra el fondo del gráfico 1, el proceso forense transforma
el medio de almacenamiento en evidencia6 , ya sea si se requiere la evidencia para
los organismos policiales y de investigación o si se requiere para uso interno de la
organización. Específicamente, la primera transformación ocurre cuando se
inspeccionan los datos recolectados, los cuales se extraen de los medios de
almacenamiento y se transforman a un formato que puede ser procesado por
herramientas forenses. Segundo, los datos se transforman en información a través
del análisis. Finalmente, la transformación de la información en evidencia es
análoga a transferir lo conocido en acción –usando la información producto del
análisis en una o varias formas durante la fase de reporte. Por ejemplo, esta podría
6
Desde la perspectiva legal, el término evidencia se refiere únicamente a aquellos elementos que
son admisibles por un juez en un caso de tribunal.
20
usarse como evidencia para enjuiciar a un individuo específico, como información
procesable para ayudar a detener o mitigar alguna actividad o como conocimiento
en la generación de nuevas pistas para un caso.
2.3
Conceptos Básicos sobre Forénsica de Archivos de Datos.
Un archivo de datos es una colección de información agrupada
lógicamente en una entidad individual y referenciada por un nombre único. Un
archivo puede ser de varios tipos de datos, incluyendo un documento, una imagen,
un video o una aplicación. El éxito del proceso forense depende de la habilidad
para recolectar, inspeccionar y analizar los archivos que se encuentran en diversos
medios de almacenamiento.
2.3.1
Medios de Almacenamiento de Archivos.
Adicionalmente a los tipos de medios de almacenamiento tradicionales
tales como discos duros y discos flexibles, existen dispositivos tales como PDAs y
teléfonos celulares, así como también tarjetas de memoria flash (muy populares
por las cámaras digitales). El cuadro 1 muestra algunos de los tipos de medios de
almacenamiento que se utilizan comúnmente.
Tipo de Medio
Lector
Capacidad Típica
Usados principalmente en computadoras personales
Disco flexible
Unidad de disco
1,44MB
flexible
CD-ROM
Unidad de CD650MB – 800MB
ROM
DVD-ROM
Unidad de DVD- 1,67GB – 15,9GB
ROM
Disco duro
N/A
20GB – 400GB
Disco Zip
Unidad Zip
100MB – 750MB
Disco Jaz
Unidad Jaz
1GB – 2GB
Cinta de respaldo
Unidad
compatible con
cinta
80MB – 320GB
21
Comentarios
Discos de 3,5”; no tan
populares
Incluye CD-R y CD-RW;
muy usados
Incluye DVD±R y
DVD±RW de capa sencilla y
doble.
Los discos de mayor
capacidad se usan en
servidores de archivos
Más grande que un disco
flexible
Similares a los discos Zip;
descontinuados
Parecida a una cinta de
casete de audio; bastante
susceptible a corrupción por
Tipo de Medio
Lector
Capacidad Típica
Disco óptico
magnético (MO)
Unidad MO
compatible
600MB – 9,1GB
Tarjeta flash ATA
Ranura PCMCIA
8MB – 2GB
Usados por muchos tipos de equipos digitales
Disco flash/jump
Interfaz USB
16MB – 2GB
Tarjeta
CompactFlash
Microdrive
MultiMediaCard
(MMC)
Tarjeta Secure
Digital (SD)
Memory Stick
Tarjeta
SmartMedia
Tarjeta xDPicture
Adaptador
PCMCIA o lector
de tarjeta de
memoria
Adaptador
PCMCIA o lector
de tarjeta de
memoria
Adaptador
PCMCIA o lector
de tarjeta de
memoria
Adaptador
PCMCIA o lector
de tarjeta de
memoria
Adaptador
PCMCIA o lector
de tarjeta de
memoria
16MB – 6GB
Adaptador
PCMCIA o lector
de tarjeta de
memoria
Adaptador
PCMCIA o lector
de tarjeta de xD
8MB – 128MB
340MB – 4GB
Comentarios
condiciones ambientales
Discos de 5,25”; menos
susceptibles a las
condiciones ambientales que
las cintas de respaldo
Tarjeta PCMCIA de
memoria flash; mide
85,6x54x5mm
Son del tamaño de un dedo
pulgar
Las tarjetas del tipo I miden
43x36x3,3mm; las tarjetas
del tipo II miden
43x36x5mm
Misma interfaz y forma que
las tarjetas CompactFlash
tipo II
16MB – 512MB
Mide 24x32x1,4mm
32MB – 1GB
Cumple los requerimientos
SDMI; ofrece cifrado de los
contenidos de archivos;
similar en forma a las MMCs
Incluye Memory Stick
(50x21,5x2,8mm), Memory
Stick Duo (31x20x1,6mm),
Memory Stick PRO,
Memory Stick PRO Duo;
algunas cumplen los
requerimientos SDMI y
ofrecen cifrado de los
contenidos de archivo
Mide 37x45x0,76mm
16MB – 2GB
16MB – 512MB
Usada en cámaras digitales
Fujifilm y Olimpus; mide
20x25x1,7mm
Cuadro 1. Tipos de medios de almacenamiento usados comúnmente.
2.3.2
Sistemas de Archivos.
Antes de que pueda usarse un medio de almacenamiento para guardar
archivos, éste deberá particionarse (dividirse) y formatearse en volúmenes lógicos.
22
Formatear es el acto de dividir lógicamente un medio de almacenamiento
en porciones que funcionen como unidades separadas. Un volumen lógico es una
partición o una colección de particiones que actúan como una entidad individual
que ha sido formateada con un sistema de archivos. Algunos tipos de medios de
almacenamiento, tales como discos flexibles, pueden contener una o más
particiones (y en consecuencia, un volumen lógico). El formato de los volúmenes
lógicos está determinado por el sistema de archivos seleccionado.
Un sistema de archivos define la forma en que los archivos se nombran,
almacenan, organizan y acceden en los volúmenes lógicos. Aun cuando existen
muchos sistemas de archivos diferentes, conservan cosas en común. Primero,
estos usan el concepto de directorios y archivos para organizar y almacenar datos.
Los directorios son estructuras organizacionales que se usan para agrupar
archivos. Además de los archivos, los directorios pueden contener otros
directorios llamados subdirectorios. Segundo, los sistemas de archivos usan una
estructura de datos para apuntar a la ubicación de los archivos en los medios de
almacenamiento. Adicionalmente, éstos almacenan cada archivo escrito en el
medio de almacenamiento en unidades de asignación de archivo. Algunos
sistemas de archivos se refieren a éstas como clusters (Por ejemplo: FAT, NTFS)
y como bloques por otros (Por ejemplo: UNIX y Linux). Una unidad de
asignación de archivo es simplemente una agrupación de sectores, las cuales son
las unidades más pequeñas a las que se puede acceder en un medio de
almacenamiento.
A continuación se listan algunos sistemas de archivos usados
comúnmente:
• FAT12. Se usa únicamente en los discos flexibles y en los volúmenes FAT
menores que 16MB. Usa una entrada a la tabla de asignación de archivo de
12 bits para direccionar una entrada en el sistema de archivos.
• FAT16. Lo soportan nativamente MS-DOS, Windows 95/98/NT/2000/XP,
Windows Server 2003 y algunos sistemas operativos de UNIX. También
23
se usa comúnmente en los equipos multimedia tales como cámaras
digitales y reproductores de audio. Usa una entrada a la tabla de
asignación de archivo de 16 bits para direccionar una entrada en el sistema
de archivos. Está limitado a un tamaño máximo de 2GB en MS-DOS y
Windows 95/98. Windows NT y los sistemas operativos nuevos
incrementan el tamaño máximo del archivo a 4GB.
• FAT32. Lo soportan nativamente Windows 95 OEM OSR2, Windows
98/2000/XP y Windows Server 2003 y algunos equipos multimedia. Usa
una entrada a la tabla de asignación de archivo de 32 bits para direccionar
una entrada en el sistema de archivos. El tamaño máximo del volumen es
de 2TB.
• NTFS. Lo soportan nativamente Windows NT/2000/XP y Windows Server
2003. Es un sistema de archivos recuperable, ya que puede
automáticamente restaurar la consistencia cuando ocurre un error. Soporta
compresión y cifrado de datos y permite la definición de permisos de
acceso a nivel de usuario y de grupo tanto en archivos como en directorios.
El tamaño máximo de volumen es de 2TB.
• High-Performance File System (HPFS). Lo soporta nativamente OS/2 y
puede ser leído en Windows NT 3.1, 3.5 y 3.5.1. Se basa en la
organización de directorio de FAT y proporciona el ordenamiento
automático de los directorios. Adicionalmente, reduce la cantidad de
espacio perdido en disco utilizando unidades de asignación más pequeñas.
El tamaño máximo de un volumen es de 64GB.
• Second Extended Filesystem (ext2fs). Linux lo soporta nativamente.
Soporta verificaciones de los tipos de archivo estándares de UNIX y del
sistema de archivos para garantizar la consistencia del mismo. El tamaño
máximo del volumen es de 4TB.
• Third Extended Filesystem (ext3fs). Linux lo soporta nativamente. Está
basado en el sistema de archivos ext2fs y permite verificar rápidamente la
consistencia del sistema de archivos en grandes cantidades de datos. El
tamaño máximo de un volumen es de 4TB.
24
• ReiserFS. Soportado por Linux y por el sistema de archivos de diversas
versiones comunes de Linux. Permite verificar, mucho más rápido que
ext2fs y etx3fs, la consistencia del sistema de archivos en grandes
cantidades de datos. El tamaño máximo de un volumen es de 16TB.
• Hierarchical File System (HFS). Lo soporta nativamente Mac OS. Es muy
usado en las versiones viejas de Mac OS pero aún lo soportan las
versiones nuevas. El tamaño máximo de un volumen en Mac OS 6 y 7 es
de 2GB. El tamaño máximo de un volumen en Mac OS 7.5 es 4GB. Mac
OS 7.5.2 y las versiones nuevas aumentaron el tamaño del volumen a 2TB.
• HFS Plus. Lo soportan nativamente Mac OS 8.1 y las versiones
posteriores. Es el sucesor de HFS y ofrece varias mejoras, tales como el
soporte de nombres de archivo largos y Unicode para soportar los nombres
de archivo internacionales. El tamaño máximo del volumen es de 2TB.
• UNIX File System (UFS). Lo soportan nativamente varios sistemas
operativos de UNIX, incluyendo Solaris, FreeBSD, OpenBSD y Mac OS
X. Sin embargo, muchos sistemas operativos agregaron funcionalidades
propietarias de modo que los detalles de HFS varían de acuerdo a las
implementaciones.
• Compact Disk File System (CDFS). Es el sistema de archivos usado por
los CDs.
• International Organization for Standardization (ISO) 9660 y Joliet.
Comúnmente lo usan los CD-ROMs. Joliet, una variante de ISO 9660, es
otro sistema de archivos muy popular en los CD-ROMs. ISO 9960 soporta
nombres de archivo de longitudes de hasta 32 caracteres, mientras que
Jolie soporta hasta 64 caracteres. Jolie también soporta caracteres Unicode
dentro de los nombres de archivo.
• Universal Disk Format (UDF). Es el sistema de archivos usado por los
DVDs y también por algunos CDs.
2.3.3
Otros Datos en los Medios de Almacenamiento.
25
Los sistemas de archivos están diseñados para almacenar archivos en los
medios de almacenamiento. Sin embargo, los sistemas de archivos también
pueden mantener los datos de los archivos borrados o de las versiones anteriores
de los archivos existentes. Estos datos pueden proporcionar información
importante.
• Archivos Borrados. Cuando se borra in archivo, realmente no se borra del
medio de almacenamiento sino que la información se marca como borrada
en la estructura del directorio de datos que apunta a la ubicación del
archivo. Esto significa que el archivo todavía está almacenado en el medio
de almacenamiento pero que no será enumerado por el sistema operativo.
El sistema operativo considera que esto es espacio libre y puede
sobrescribir cualquier porción o todo el archivo borrado en cualquier
momento.
• Espacio Inutilizado. Los sistemas de archivos usan unidades de asignación
de archivos. Se usará una unidad de asignación de archivo entera para el
archivo, aun cuando éste requiera menos espacio que el tamaño de la
unidad de asignación de archivo. Este espacio sin uso puede mantener
datos residuales tales como porciones de archivos borrados.
• Espacio Libre. Es el área que no está asignada a ninguna partición del
medio de almacenamiento; ésta incluye clusters o bloques sin asignar.
Frecuentemente incluye espacio en el medio de almacenamiento donde los
archivos (y hasta volúmenes enteros) pueden haber residido en un punto
pero que ya han sido borrados. Este espacio libre todavía puede contener
piezas de datos.
Otra forma en la que pueden esconderse los datos es a través de
agrupaciones alternas de datos (ADS: Alternate Data Streams) dentro de los
volúmenes NTFS. NTFS soporta múltiples agrupaciones de datos para archivos y
directorios. Cada archivo en un volumen NTFS consiste de una agrupación sin
nombre que se usa para almacenar los datos principales del archivo, y
opcionalmente
una
o
más
agrupaciones
26
con
nombre
(Por
ejemplo:
archivo.txt:Agrupación1, archivo.txt:Agrupación2) que pueden usarse para
guardar información adicional, tal como las propiedades de un archivo y los datos
de la imagen pequeña (Thumbnail).
En Windows, un usuario no puede determinar realmente si un archivo
contiene un ADS a través del uso de las utilidades de archivo. Esto permite
esconder datos dentro de cualquier sistema de archivos NTFS. La migración de
archivos con ADS hacia sistemas de archivo distintos a NTFS eliminaría
efectivamente el ADS del archivo, de modo tal que el ADS puede perderse si los
analistas forenses no están conscientes de su presencia. Existen softwares y
procesos disponibles para identificar un ADS.
2.3.4
Recolección de Archivos.
2.3.4.1 Copia de los Datos de un Medio de Almacenamiento.
Existen dos técnicas diferentes para copiar los archivos que se encuentran
en los medios de almacenamiento:
• Respaldo lógico. Copia los directorios y archivos de un volumen lógico.
Esta copia no captura otros datos que pueden estar presentes en el medio
de almacenamiento, tales como archivos borrados o datos residuales
almacenados en el espacio inutilizado.
• Imagen a nivel de bit. También conocida como imagen de disco, genera
una copia bit-a-bit del medio de almacenamiento original, incluyendo el
espacio libre y el espacio inutilizado. Las imágenes a nivel de bit requieren
más espacio de almacenamiento y toman más tiempo que los respaldos
lógicos.
Cuando se realiza una imagen a nivel de bit, puede hacerse una copia
disco-a-disco o disco-a-archivo. Una copia disco-a-disco, copia los contenidos del
medio de almacenamiento directamente a otro medio de almacenamiento. Una
27
copia disco-a-archivo copia los contenidos del medio de almacenamiento a un
archivo de datos lógico individual. Una copia disco-a-disco es útil porque puede
conectarse directamente a una computadora y visualizar fácilmente los
contenidos. Sin embargo, una copia disco-a-disco requiere un segundo medio de
almacenamiento similar al original. 7 Una copia disco-a-archivo permite mover y
respaldar fácilmente el archivo de imagen de datos. Sin embargo, para ver los
contenidos lógicos de un archivo de imagen, el analista tendrá que restaurar la
imagen en un medio de almacenamiento o abrirla y leerla desde una aplicación
que sea capaz de desplegar los contenidos lógicos de imágenes a nivel de bit. Esto
depende del sistema operativo y de la herramienta forense.
Generalmente, no deberían usarse las herramientas que realizan imágenes
a nivel de bit para adquirir copias bit-a-bit de un equipo físico entero en un
sistema en vivo –sistema que está actualmente en uso– debido a que están
cambiando constantemente los archivos y la memoria y como consecuencia no
puede validarse su integridad. Sin embargo, se puede completar y validar una
copia bit-a-bit de las áreas lógicas de un sistema en vivo.
2.3.4.2 Integridad de los Archivos.
Debe mantenerse la integridad del medio de almacenamiento original
durante la realización del respaldo y de la imagen. Para garantizar esto, puede
usarse un bloqueador de escritura el cual es una herramienta basada en hardware
o software que previene que una computadora escriba en un medio de
almacenamiento conectado a ésta. El bloqueador de escritura en hardware se
conecta físicamente entre la computadora y el medio de almacenamiento, mientras
que el bloqueador de escritura en software se instala en el sistema forense del
analista. Actualmente solo se encuentran disponibles para MS-DOS y Windows.
Algunos sistemas operativos (Por ejemplo: Mac OS X, Linux) no requieren
7
El medio de almacenamiento de destino debe estar limpio forénsicamente antes de que ocurra la
copia, de modo que se hayan eliminado los datos existentes. El medio de almacenamiento de
destino debe tener una capacidad de almacenamiento mayor que los datos que se van a copiar.
28
software bloqueador de escritura debido a que pueden configurarse para iniciar
con dispositivos secundarios no montados.
Después de realizar un respaldo o imagen, es importante verificar que los
datos copiados son un duplicado exacto de los datos originales. Para ello, puede
calcular el “message digest” de los datos copiados para verificar y garantizar la
integridad de los datos. Un message digest es un hash que identifica únicamente
datos y tiene la propiedad de que un cambio, en un único bit en los datos, causará
la generación de un message digest diferente. Existen muchos algoritmos para
calcular el message digest de los datos, pero MD5 y SHA-1 son los más usados.
Estos algoritmos reciben como entrada datos de longitud arbitraria y producen
como salida un message digest de 128 bits.
Cuando se realiza una imagen a nivel de bit, debe calcularse y guardarse el
message digest del medio de almacenamiento original antes de crear la imagen.
Después de realizar la imagen, debe calcularse el message digest del medio de
almacenamiento copiado y debe compararse con el message digest original para
verificar que se ha preservado la integridad. Debería calcularse otra vez el
message digest del medio de almacenamiento original para verificar que el
proceso de imagen no alteró el medio de almacenamiento original. Deben
documentarse todos los resultados. Este proceso debe usarse para los respaldos
lógicos con excepción de que el message digest debería calcularse y compararse
para cada archivo de datos.
2.3.4.3 Tiempos de Modificación, Acceso y Creación de Archivo.
Frecuentemente es importante conocer cuándo fue creado, usado o
manipulado un archivo y muchos sistemas operativos conservan los rastros de
ciertos “timestamps” relacionados a los archivos. Los timestamps comúnmente
usados son los tiempos de modificación, acceso y creación (MAC):
29
• Tiempo de modificación. Es la última vez que un archivo fue cambiado en
cualquiera de sus formas, incluyendo cuándo fue escrito y cuándo fue
cambiado por otro programa.
• Tiempo de acceso. Es la última vez que se realizó cualquier acceso a un
archivo (Por ejemplo: visualizar, abrir, imprimir).
• Tiempo de creación. Generalmente es la hora y fecha en que se creó el
archivo; sin embargo, cuando se copia un archivo al sistema, el tiempo de
creación será el tiempo de cuando se copió el archivo al sistema nuevo. El
tiempo de modificación permanecerá intacto.
Los sistemas de archivos pueden guardar diferentes tipos de tiempo. Por
ejemplo, los sistemas Windows retienen el tiempo de la última modificación, el
último acceso y el tiempo de creación de los archivos. Los sistemas UNIX
retienen los tiempos de la última modificación, el último cambio de inode 8 y el
último tiempo de acceso; sin embargo, algunos sistemas UNIX (incluyendo
versiones de BSD y SunOS) no actualizan los últimos tiempos de acceso de los
archivos ejecutables cuando se ejecutan. Algunos sistemas UNIX registran el
tiempo cuando se alteró la metadata 9 de un archivo.
Para establecer una línea de tiempo, es necesario preservar los tiempos
MAC. Para ello, se debe tener en cuenta que no todos los métodos de recolección
de datos pueden preservar los tiempos de archivo. Las imágenes a nivel de bit
pueden preservar los tiempos de archivo debido a que se genera una copia bit-abit; el uso de algunas herramientas en la realización de un respaldo lógico podría
causar la alteración de los tiempos de creación cuando se copian los datos. Por
esta razón, en la recolección de datos se debe usar una imagen a nivel de bit
cuando los tiempos de archivo sean esenciales para la investigación.
2.3.4.4 Problemas Técnicos.
8
Un inode es un conjunto de datos relacionados a ciertas características de un archivo, tales como
los privilegios configurados para el archivo y el propietario del archivo.
9
La metadata es datos sobre datos; para los sistemas de archivos, la metadata son los datos que
proporcionan información sobre los contenidos de un archivo.
30
Durante la recolección de datos pueden surgir diversos problemas
técnicos:
• Recolección de archivos borrados y los remanentes de los archivos
existentes en los espacios libres e inutilizados del medio de
almacenamiento. Los atacantes podrían usar una variedad de técnicas para
impedir la recolección de estos datos como el wiping –sobrescritura del
medio de almacenamiento con valores aleatorios o constantes.
• Des-magnetización del disco duro o degaussing.
• Daño físico o destrucción del medio de almacenamiento.
• Recolección de datos ocultos. Muchos sistemas operativos permiten el uso
de ciertas etiquetas de archivo, directorio y hasta particiones como ocultos,
lo que significa que no serán desplegados en los listados de directorio.
Algunas aplicaciones y sistemas operativos ocultan archivos de
configuración para reducir la posibilidad de modificación accidental por
parte del usuario. También, algunos sistemas operativos marcan como
ocultos a los directorios que han sido borrados. Los datos ocultos también
pueden encontrarse dentro de los ADS o en los volúmenes NTFS, al final
del espacio de disco inutilizado y libre del medio de almacenamiento y en
el área HPA (Host Protected Area) de algunos discos duros, la cual es una
región que sólo puede ser usada por el fabricante.
• Recolección de datos de un arreglo RAID que usa “striping” o listado (Por
ejemplo: RAID-0, RAID-5). En esta configuración, un volumen listado
consiste de particiones de igual tamaño que residen en unidades separadas
de disco. Cuando se escriben datos al volumen, éstos se distribuyen entre
las particiones para mejorar el desempeño del disco. Esto puede requerir la
creación de una imagen para cada una de las particiones y la reproducción
del arreglo RAID en el sistema de inspección para poder realizar la
inspección de los contenidos. Y el sistema de inspección debe iniciarse
con un disco de inicio forense que pueda reconocer el uso de un arreglo
RAID y que prevenga la escritura al mismo.
31
2.3.5
Inspección de Archivos.
Los datos recolectados deben accederse como sólo lectura para garantizar
que no se están modificando los datos que se están inspeccionando y que se
obtendrán resultados consistentes en inspecciones sucesivas.
El primer paso en la inspección es localizar a los archivos. Existen
diversas herramientas que pueden automatizar el proceso de extracción de datos
del espacio inutilizado y guardarlo en archivos, así como recuperar los archivos
borrados y los archivos dentro de la papelera de reciclaje. Los analistas también
pueden desplegar los contenidos del espacio inutilizado con editores
hexadecimales.
El resto del proceso de inspección involucra la extracción de datos de
algunos o de todos los archivos. Para ello, el analista debe conocer los tipos de
datos que contienen los archivos. Las extensiones de archivo denotan la naturaleza
de los contenidos del mismo; sin embargo pueden ser manipuladas por los
usuarios, por lo cual no se debe confiar en éstas.
Una técnica para identificar el tipo de datos que contiene un archivo
consiste en el análisis de los encabezados de archivo 10 , los cuales contienen
información identificadora del archivo y posiblemente metadata que proporcione
información sobre los contenidos. Otra técnica efectiva es el uso de un histograma
que muestre la distribución de los valores ASCII como un porcentaje del total de
caracteres en un archivo. Ciertos patrones pueden reflejar un archivo cifrado o
modificado con esteganografía –incrustación de datos dentro de otros datos.
Los analistas también podrían necesitar acceso a archivos protegidos con
contraseña. Las contraseñas se guardan frecuentemente en el mismo sistema en el
que se encuentran los archivos que protegen, pero en formato codificado o
10
Los encabezados de archivo también pueden identificar si un archivo está cifrado. Los atacantes
pueden alterar el encabezado de archivo.
32
cifrado. Para ello, existen diversas herramientas para descifrar contraseñas de
archivos y de sistemas operativos.
2.3.5.1 Uso de un Toolkit Forense.
Los analistas deberían tener acceso a varias herramientas que les permitan
realizar las inspecciones y análisis de los datos, entre otras actividades. El toolkit
forense debería contener aplicaciones que permitan llevar a cado la inspección y
análisis de datos en muchas formas y que se puedan ejecutar rápida y
eficientemente desde discos flexibles, CDs o estaciones de trabajo forenses. Con
un toolkit, el analista debería ser capaz de realizar los siguientes procesos:
• Uso de visualizadores de archivo.
• Descompresión de archivos.
• Despliegue gráfico de las estructuras de directorio.
• Identificación de archivos conocidos.
• Búsquedas de cadenas y coincidencia de patrones.
• Acceso a los archivos metadata.
2.3.6
Análisis de Archivos.
Si la inspección y el análisis de los archivos se realiza con múltiples
herramientas, el analista debería comprender la forma en que cada herramienta
extrae, modifica y despliega los tiempos de modificación, acceso y creación
(tiempos MAC).
Adicionalmente, los analistas pueden usar herramientas que generen líneas
de tiempo forense en base a los eventos de los datos. Esto les permitirá reconstruir
la secuencia de los hechos.
2.4
Conceptos Básicos sobre Forénsica de Sistemas Operativos.
33
Un sistema operativo es un programa que se ejecuta en una computadora y
que ofrece una plataforma de software en la cual pueden ejecutarse otros
programas. Además, un sistema operativo es responsable del procesamiento de los
comandos de entrada provenientes de un usuario, enviar salidas a una pantalla,
interactuar con los dispositivos de almacenamiento y recuperar datos y de
controlar los dispositivos periféricos tales como impresoras y módems. Algunos
sistemas operativos comunes para estaciones de trabajo o servidores incluyen
varias versiones de Windows, Linux, UNIX y Mac OS. Algunos equipos de red,
tales como los routers, tienen su sistema operativo propietario (Por ejemplo: Cisco
Internetwork Operating System [IOS]). Las PDAs frecuentemente ejecutan
sistemas operativos especializados, incluyendo PalmOS y Windows CE. Muchos
sistemas embebidos tales como teléfonos celulares, cámaras digitales y
reproductores de audio, también usan sistemas operativos
En un sistema operativo existen datos persistentes y volátiles. Los datos
persistentes, se refieren a los datos que persisten aun cuando se haya apagado la
computadora, tal como el sistema de archivos almacenado en un disco duro. Los
datos volátiles se refieren a los datos de un sistema en vivo que se perderían al
apagar la computadora, tal como la configuración actual de red desde y hacia el
sistema.
2.4.1
Datos Persistentes.
La principal fuente de datos persistentes dentro de un sistema operativo es
el sistema de archivos. En este se encuentran diversos tipos de datos:
• Archivos de configuración. Almacenan la configuración del sistema
operativo y de las aplicaciones. Tienen un interés particular por lo
siguiente:
o Usuarios y grupos. La información de las cuentas puede incluir
miembros del grupo, nombre y descripción de la cuenta, permisos
34
de la cuenta, estado de la cuenta y la ruta al directorio principal de
la cuenta.
o Archivos de contraseñas. Contienen hashes de las contraseñas.
o Tareas programadas. Mantienen una lista de las tareas programadas
que se ejecutan automáticamente cada cierto tiempo. Ofrece
información del nombre de la tarea, el programa usado para
realizar la tarea, las opciones y argumentos de la línea de
comandos y los días y horas cuando se realiza la tarea.
• Logs. Contienen información sobre varios eventos del sistema operativo y
también de algunas aplicaciones. Pueden almacenarse en archivos de
texto, en archivos binarios formato propietario o en bases de datos. Los
tipos de información encontrados en estos archivos son:
o Eventos del sistema. Son acciones operacionales realizadas por los
componentes del sistema operativo (Por ejemplo: eventos de error).
Son configurables por el administrador de sistema.
o Registros de auditoría. Contienen información de los eventos de
seguridad, tales intentos de autenticación exitosos y fallidos y los
cambios en la política de seguridad. Son configurables por el
administrador de sistema.
o Eventos de aplicación. Son acciones operacionales significativas
realizadas por las aplicaciones.
o Historia de comandos. Contienen los comandos ejecutados por
cada usuario.
o Archivos accedidos recientemente. Contienen los accesos más
recientes a los archivos y otros usos organizados en una lista.
• Archivos de aplicación. Las aplicaciones pueden estar compuestas de
muchos tipos de archivos, incluyendo ejecutables, scripts, documentación,
configuración, log, historia, gráficos, sonidos e íconos.
• Archivos de datos. Almacenan información para las aplicaciones.
• Archivos de intercambio (swap).Usados en conjunto con la memoria RAM
para
ofrecer
almacenamiento
temporal
para
los
datos
usados
frecuentemente por las aplicaciones. Estos archivos extienden la cantidad
35
de memoria disponible. Pueden contener una gran cantidad de información
del sistema operativo y de las aplicaciones.
• Archivos de descarga (dump). Almacena los contenidos de la memoria
cuando ocurre una condición de error con el propósito de ser útil en la
detección y solución de problemas.
• Archivos de hibernación. Contienen el estado actual del sistema.
• Archivos temporales. Pueden contener copias de otros archivos en el
sistema, datos de aplicaciones u otra información.
El BIOS es otra fuente interesante de datos persistentes, ya que contiene
muchos tipos de información relacionada al hardware, tales como los dispositivos
conectados (Por ejemplo: unidades de CD-ROM, discos duros), los tipos de
conexiones y la asignación de líneas de solicitudes de interrupción IRQ (Por
ejemplo: serial, USB, tarjeta de red), componentes de la tarjeta madre (Por
ejemplo: tipo y velocidad del procesador, tamaño del caché, información de
memoria), configuración de seguridad del sistema y teclas clave. El BIOS ve a la
unidad de hardware RAID como una unidad individual y a un software RAID lo
ve como varias unidades. El BIOS permite al usuario la configuración de
contraseñas para evitar el inicio del sistema sin ésta. El BIOS también mantiene la
fecha y hora del sistema.
2.4.2
Datos volátiles.
Los sistemas operativos se ejecutan dentro de la memoria RAM de un
sistema, por lo cual los contenidos de la RAM cambian constantemente. Además,
al igual que los sistemas de archivos, la RAM puede contener datos residuales en
el espacio inutilizado y libre:
• Espacio inutilizado. Es mucho menos determinístico que el espacio
inutilizado de archivo. Por ejemplo, un sistema operativo generalmente
administra la memoria en unidades llamadas páginas o bloques, y les
asigna las solicitudes de las aplicaciones. Algunas veces, se le asigna una
36
unidad entera aunque no se necesite. En la unidad de memoria asignada a
una aplicación podrían quedar datos residuales.
• Espacio libre. Las páginas de memoria se asignan y des-asignan tanto
como los clusters de archivo. Cuando no están asignadas, las páginas de
memoria se recolectan frecuentemente en un grupo común de páginas
disponibles –un proceso referido a veces como recolección de basura. En
estas páginas pueden residir datos residuales.
• Configuración de red. La información de red es dinámica por naturaleza,
aunque los manejadores de la tarjeta de red (NIC) y la configuración de
red se guarde en el sistema de archivos. Por ejemplo, una dirección IP
asignada por DHCP, equipos con múltiples interfaces definidas como
alámbrica, inalámbrica, VPN y modem, donde la configuración actual de
red indica cuál está en uso.
• Conexión de red. Para las conexiones entrantes, el sistema operativo indica
típicamente cuáles recursos se están usando, tales como archivos e
impresoras compartidos. Muchos sistemas operativos también pueden
proporcionar una lista de los puertos y direcciones IP en los cuales el
sistema está escuchando conexiones.
• Procesos en ejecución. Los procesos son los programas que están
actualmente en ejecución en una computadora. Los procesos incluyen
servicios ofrecidos por el sistema operativo y aplicaciones que son
ejecutadas por administradores y usuarios. Mediante una lista se pueden
determinar los servicios que se encuentran activos en el sistema y también
puede indicar las opciones de comando que se están usando.
• Archivos abiertos. Los sistemas operativos pueden mantener una lista de
los archivos abiertos, los cuales incluyen típicamente el usuario o el
proceso que abrió cada archivo.
• Sesiones de login. Los sistemas operativos usualmente mantienen la
información sobre los usuarios registrados actualmente (y el tiempo de
inicio y duración de cada sesión), logons exitosos y fallidos, uso
37
privilegiado y suplantación 11 . Esta información sólo estará disponible si la
computadora fue configurada para auditar los intentos de logon.
• Tiempo de operación del sistema operativo. El sistema operativo mantiene
la hora actual y almacena el tipo de operación y la información de tiempo
de la zona horaria.
2.4.3
Recolección de Datos del Sistema Operativo.
Los datos persistentes del sistema operativo pueden recolectarse usando el
enfoque presentado en la sección 2.3 para la realización de respaldos lógicos e
imágenes a nivel de bit. Los datos volátiles del sistema operativo deberían
recolectarse antes de apagar la computadora.
2.4.3.1 Recolección de Datos Volátiles del Sistema Operativo.
Los datos volátiles del sistema operativo, relacionados a un evento, solo
pueden recolectarse de un sistema en vivo que no haya sido reiniciado o apagado
después de haber ocurrido el evento. Cualquier acción realizada en el sistema, ya
sea por una persona o por el mismo sistema, alterará los datos volátiles. Por esta
razón el analista debe decidir rápidamente si va a recolectar este tipo de
información.
Por otro lado, la recolección de este tipo de datos en un sistema en vivo
puede ser riesgosa. Por ejemplo, existe la posibilidad de que los archivos en la
computadora cambien y se alteren otros datos volátiles del sistema operativo.
Todas las herramientas forenses para la recolección de datos volátiles del
sistema operativo, deben colocarse en un disco flexible, CD-ROM o discos USB
flash, desde las cuales se ejecutarán las herramientas para perturbar lo menos
posible al sistema. No deben utilizarse los comandos del sistema, ya que pudieron
11
La suplantación puede permitir que un usuario regular del sistema tenga mayores privilegios del
sistema para ejecutar ciertas tareas.
38
haber sido reemplazados por programas maliciosos. Sin embargo, el uso de
herramientas forenses no garantiza que la información recolectada sea verídica y
confiable.
Cuando se crea un grupo de herramientas forenses, deberían usarse
archivos binarios de enlaces estáticos, los cuales son archivos ejecutables que
contienen todas las funciones y las funciones de librería a las cuales hace
referencia, de modo que no son necesarios archivos binarios de enlaces dinámicos
separados (DLLs) y otros archivos. Esto aumenta la confiabilidad de las
herramientas. Antes y después de la recolección de datos volátiles se deben
calcular y guardar los message digest para su comparación posterior.
Los medios de almacenamiento que contienen las herramientas deben
protegerse contra escritura para garantizar que no han sufrido cambios. Por
ejemplo, los CDs deben ser de solo lectura y deben finalizarse para que no puedan
escribirse datos adicionales.
Debido a que los medios de almacenamiento que contienen las
herramientas forenses son de solo lectura, los datos recolectados se deben enviar a
un disco flexible, a un CD o disco flash USB preparados con un ambiente
Windows o Linux.
Debido a que los datos volátiles son propensos a cambiar en el tiempo, es
muy importante el orden y la línea de tiempo con la cual se recolectan los datos.
En muchos casos, el analista debería recolectar primero la información de las
conexiones de red y las sesiones de login, debido a que las conexiones de red
podrían expirar o desconectarse y la lista de usuarios conectados podría variar.
Los datos volátiles que cambian menos deben recolectarse luego. A continuación
se muestra el orden recomendado en el cual deben recolectarse los datos volátiles,
en orden de aparición:
1
Conexiones de red.
39
2
Sesiones de login.
3
Contenidos de la memoria.
4
Procesos en ejecución.
5
Archivos abiertos.
6
Configuración de red.
7
Tiempo de operación del sistema.
2.4.3.2 Recolección de Datos Persistentes del Sistema Operativo.
Una vez que se han recolectado los datos volátiles del sistema operativo,
deberán recolectarse los datos persistentes. Para ello, el analista debe decidir si es
necesario apagar el sistema, el cual puede afectar no sólo la habilidad para crear
una imagen a nivel de bit y muchos respaldos lógicos, sino que puede cambiar los
datos que preserva el sistema operativo.
Muchos sistemas deben apagarse a través de dos métodos:
• Realizar el apagado apropiado del sistema operativo. Esta ocasiona que el
sistema operativo realice actividades de limpieza, tales como el cierre de
los archivos abiertos, el borrado de los archivos temporales y la
posibilidad de limpiar el archivo de intercambio (swap), antes de apagar el
sistema. También puede provocar la remoción de material malicioso. El
apagado del sistema normalmente ocurre con la cuenta del administrador o
con la cuenta de un usuario con suficientes privilegios.
• Remover la energía eléctrica del sistema. La desconexión del cable de
poder en la parte trasera de la computadora (y la remoción de las baterías
en una laptop u otro equipo portátil) puede preservar los archivos swap,
los archivos temporales de datos y otra información que pudiese haber
sido
alterada
durante
el
correcto
apagado
del
sistema.
Desafortunadamente, la pérdida repentina de la corriente puede corromper
algunos datos del sistema operativo tales como los archivos abiertos.
40
Adicionalmente, algunos equipos como las PDAs y los teléfonos celulares
podrían perder los datos al removerles la batería.
El analista debería estar consciente de las características de cada sistema
operativo y escoger el método de apagado más adecuado, basado en la conducta
típica del sistema operativo y de los tipos de datos que se necesitan preservar.
Después de apagar el sistema (en caso de haber sido necesario), el analista
debería obtener los datos del sistema de archivos que se encuentran en el medio de
almacenamiento usando los métodos discutidos en la sección 2.3.
Adicionalmente,
deberían
inventariarse
y
etiquetarse
todos
los
componentes, dispositivos de almacenamiento, medios de almacenamiento y
dispositivos periféricos conectados a la computadora, en caso necesitarse como
evidencia. En caso de ser posible, el inventario debería incluir el número de
modelo, serial y descripción del elemento. También debería documentarse y
fotografiarse información sobre cómo está conectado cada elemento afuera y
adentro de la computadora. Asumiendo que la evidencia puede decomisarse
legalmente, cada elemento debe manipularse usando brazaletes antiestáticos,
deben guardarse alejados de descargas electrostáticas que puedan dañarlos,
sellarlos apropiadamente y empacarlos seguramente para su transporte.
La siguiente lista describe otros tipos de datos persistentes del sistema
operativo que deben recolectarse:
• Usuarios y grupos. Los sistemas operativos mantienen una lista de los
usuarios y grupos que tienen acceso al sistema.
• Contraseñas. Muchos sistemas operativos mantienen en disco los hashes
para las contraseñas de los usuarios.
• Comparticiones de red. Un sistema puede permitir la compartición de un
recurso local en la red.
• Logs.
41
2.4.3.3 Problemas Técnicos en la Recolección de Datos del Sistema Operativo.
• Acceso al sistema operativo. El analista necesitará burlar la protección del
protector de pantalla o del sistema. Reiniciar el sistema permitirá pasar por
alto el protector de pantalla, pero se perderán los datos volátiles. Existen
herramientas que pueden solventar este problema.
• Modificación de logs. Para evitar el impacto de cambios en los logs, se
debe configurar a los sistemas para archivar sus entradas de log en un
servidor centralizado.
• Discos duros con memoria flash. Deberá encontrarse, adivinar o burlar la
contraseña de la memoria flash para acceder al disco duro.
• Re-configuración de teclas. Para evitar usar teclas o combinaciones de
teclas cuyas funciones hayan sido modificadas, debe evitarse el uso del
teclado en la recolección de los datos.
2.4.4
Inspección y Análisis de los Datos del Sistema Operativo.
El proceso de inspección y análisis de los datos del sistema operativo, es
semejante al descrito en las secciones 2.3.5 y 2.3.6.
Para la inspección de los archivos de intercambio (swap) y recolectores de
basura (dump) de la RAM, se requiere el uso de editores hexadecimales debido la
gran cantidad de datos no estructurados en formato binario.
2.5
Conceptos Básicos sobre Forénsica de Tráfico de Red.
El término tráfico de red se refiere a las comunicaciones que son
transportadas entre equipos de las redes de computadoras alámbricas e
inalámbricas.
42
TCP/IP se usa ampliamente alrededor del mundo para proporcionar
comunicaciones de red. Las comunicaciones de TCP/IP están compuestas de
cuatro capas que trabajan juntas.
Capa de Aplicación. Esta capa envía y recibe datos de aplicaciones particulares, tales como DNS
(Domain Name System), HTTP (Hypertext Transfer Protocol) y SMTP (Simple Mail Transfer
Protocol).
Capa de Transporte. Esta capa proporciona servicios orientados a conexión y no orientados a
conexión para el transporte de servicios de la capa de aplicaciones entre redes. La capa de
transporte puede garantizar opcionalmente la confiabilidad de las comunicaciones. TCP
(Transmission Control Protocol) y UDP (User Datagram Protocol) son los protocolos
comúnmente usados en la capa de transporte.
Capa de Protocolo de Internet. También conocida como capa de red. Esta capa enruta los
paquetes a través de las redes. IP es el protocolo de red fundamental para TCP/IP. Otros
protocolos comúnmente usados en la capa de red son ICMP (Internet Control Message Protocol)
e IGMP (Internet Group Management Protocol).
Capa de Hardware. También conocida como capa de enlace de datos. Esta capa maneja las
comunicaciones en los componentes físicos de red. El protocolo más conocido de la capa de
enlace de datos es Ethernet.
Cuadro 2. Capas TCP/IP.
Cada una de las cuatro capas de la suite del protocolo TCP/IP contiene
información importante. La capa de hardware proporciona información sobre los
componentes físicos, mientras que las otras capas describen aspectos lógicos. Para
los eventos dentro de una red, un analista puede asociar una dirección IP
(identificador lógico en la capa IP) con una dirección MAC de una NIC en
particular (identificador físico en la capa física), para identificar al equipo de
interés. La combinación del número del protocolo IP (campo en la capa IP) y los
números de puerto (campos de la capa de transporte) pueden decirle a un analista
cuál es la aplicación más usada o más atacada. Esto puede verificarse examinando
los datos de la capa de aplicación.
El análisis forense de red depende de todas las capas. Cuando el analista
empieza a inspeccionar los datos, normalmente tiene información limitada –
cuando mucho una dirección IP de interés y quizás información del protocolo y
del puerto. En muchos casos, la capa de aplicación contiene la actividad de interés
real –muchos ataques explotando las vulnerabilidades de las aplicaciones. Los
43
analistas necesitan direcciones IP para identificar a los equipos que pudiesen
haber estado involucrados en la actividad. Los equipos también contienen datos
adicionales útiles en el análisis de la actividad. A pesar de que algunos eventos de
interés pueden no tener datos relevantes a nivel de aplicación (Por ejemplo: ataque
distribuido de negación de servicio para consumir el ancho de banda de la red),
muchos sí los tienen; la forénsica de red proporciona un importante apoyo para al
análisis de las actividades a nivel de aplicación.
2.5.1
Fuentes de Datos de Tráfico de Red.
• Firewalls y routers. Son equipos que examinan el tráfico de red y lo
permiten o niegan basados en un conjunto de reglas. Usualmente se
configuran para registrar información básica para los intentos de conexión
fallidos y los paquetes sin conexión. La información registrada
generalmente incluye la fecha y hora en que fue procesado el paquete, las
direcciones IP de origen y destino, el protocolo de la capa de transporte
(Por ejemplo: TCP, UDP, ICMP), e información básica de protocolo (Por
ejemplo: números de puertos TCP o UDP, tipo y código ICMP).
Usualmente no se registra el contenido de los paquetes.
Los firewalls de red y los routers que realizan NAT (Nework
Address Translation) pueden contener datos valiosos relacionados al
tráfico de red. NAT es el proceso de asociar direcciones de una red con
direcciones de otra red, donde lo más común es la asociación de
direcciones de red privadas a direcciones de red públicas. El equipo NAT
normalmente registra la dirección NAT y el puerto asociado.
Algunos firewalls también actúan como proxies. Un proxy recibe
una solicitud de un cliente y luego la envía, en representación del cliente,
hacia su destino.
44
• Monitores (sniffers) de paquetes y analizadores de protocolo. Los
monitores de paquetes están diseñados para monitorear el tráfico de red en
redes alámbricas e inalámbricas y capturar paquetes. Para ello, su tarjeta
de red opera en modo promiscuo aceptando todos los paquetes entrantes
que ve independientemente de su destino. Se usan para capturar un tipo de
tráfico para la detección y solución de problemas o para propósitos de
investigación.
Muchos monitores de paquetes también son analizadores de
protocolo, lo cual significa que tienen capacidad para reensamblar cadenas
de paquetes individuales y decodificar las comunicaciones que usan
cualquiera de los cientos o miles de protocolos. Se usan para analizar los
datos que se capturaron previamente en un archivo.
• Sistemas detectores de intrusos (IDS). Los IDSs de red realizan el
monitoreo y análisis del tráfico de red para identificar actividad
sospechosa y registrar información relevante. Los IDSs de equipo
monitorean las características de un sistema particular y los eventos que
ocurren dentro del sistema, los cuales pueden incluir tráfico de red. Los
IDSs recolectan la misma información que los firewalls y routers, y
adicionalmente recolectan información específica de aplicación (nombre
de usuario, archivo, comando, código de estado).
• Acceso remoto. Los servidores de acceso remoto son equipos tales como
gateways VPN y servidores de módems que facilitan las conexiones entre
redes. Normalmente registran el origen de cada conexión y podrían indicar
cuál cuenta de usuario fue autenticada para cada sesión. También pueden
asignar direcciones IP y filtrado de paquetes, y registrar la información
relacionada. Estos servidores no capturan datos específicos a las
aplicaciones. Los equipos también pueden obtener acceso remoto
mediante el uso de SSH (Secure Shell), telnet y servidores terminales.
• Software de administración de eventos (SEM). Es un software capaz de
importar información de los eventos de seguridad desde varios tráficos de
45
red y correlacionar eventos entre las diversas fuentes. Normalmente recibe
copias de los logs de varias fuentes de datos sobre canales seguros,
normaliza los logs a un formato estándar, luego identifica los eventos
relacionados haciendo coincidir direcciones IP, timestamps y otras
características.
• Herramientas de análisis forense de red. Proporcionan una funcionalidad
semejante a la de los monitores de paquetes, analizadores de protocolo y
software SEM. Funcionan únicamente procesando tráfico de red.
• Otras fuentes. Por ejemplo, servidores de DHCP (Dynamic Host
Configuration Protocol), software monitor de red, registros del ISP,
aplicaciones cliente/servidor, configuraciones y conexiones de los equipos
de la red
46
CAPÍTULO III
METODOLOGÍA
Para la elaboración de una metodología para el manejo de incidentes de
seguridad de TI mediante actividades de forénsica digital, fue necesario realizar
una investigación bibliográfica profunda sobre las diversas técnicas y mejores
prácticas forenses específicas al sistema operativo Microsoft Windows. El
propósito de la investigación fue el de congregar en un único documento, los
diversos aspectos que deben tenerse en cuenta antes, durante y después de la
actividad forense.
Como resultado de esta investigación, se desarrolló un conjunto de
políticas, directrices y procedimientos que asistirán al analista durante la actividad
forense, en las etapas de recolección, inspección, análisis y reporte de los
hallazgos.
Finalmente, se aplicó la metodología desarrollada al estudio de tres
incidentes de seguridad de TI: uso inapropiado del recurso Web; infección con
código malicioso y fuga de información y destrucción de información crítica en
un medio de almacenamiento; con el propósito de verificar su viabilidad y evaluar
el cumplimiento de los objetivos planteados.
47
CAPÍTULO IV
LIMITACIONES
Durante la elaboración y aplicación de la metodología para el manejo de
incidentes de seguridad mediante actividades de forénsica digital, estuvieron
presentes las siguientes limitaciones:
• Se utilizaron, en su mayoría, herramientas forenses gratuitas, pues no se
disponía de un presupuesto para su adquisición. Las herramientas forenses
gratuitas, aun cuando son útiles, son limitadas en sus funciones y por ende
se requiere utilizar un mayor número de éstas para lograr el mismo
objetivo que se cumpliría con una herramienta paga.
• La mayoría de las herramientas forenses gratuitas para adquisición de
imágenes de disco, están diseñadas para ser ejecutadas en equipos con
sistemas operativos Linux y UNIX. Aquellas herramientas que ofrecen
versiones para el sistema operativo Microsoft Windows ofrecen funciones
limitadas.
• La adquisición de una imagen bit-a-bit de un medio de almacenamiento,
requiere, en la mayoría de los casos, la interrupción de las operaciones de
la computadora sospechosa durante una cantidad de tiempo que varía de
acuerdo a la capacidad del medio de almacenamiento bajo estudio. Para
realizar una imagen bit-a-bit, se debe impedir la escritura a los medios de
almacenamiento y por ello, se debe iniciar la computadora con un disco de
inicio en modo real, para evitar la pérdida de los datos volátiles.
• La adquisición de una imagen bit-a-bit de un sistema en vivo, ocupa una
gran cantidad de espacio pues continúan escribiéndose datos al disco.
Adicionalmente, algunas herramientas pueden presentar errores. Otras
48
simplemente excluyen de la imagen aquellos sectores del disco que han
sido modificados.
• Para la adquisición y análisis de una imagen bit-a-bit del disco duro y de
otros medios de almacenamiento de la computadora sospechosa, se
requieren herramientas especializadas y medios de almacenamiento
semejantes en capacidad. A excepción de las grandes organizaciones, las
organizaciones pequeñas tendrán que incurrir en grandes inversiones para
adquirir equipos, herramientas y ofrecer entrenamiento a su personal, para
realizar la actividad forense, o simplemente delegar esta actividad a un
outsourcing.
49
CAPÍTULO V
RESULTADOS: POLÍTICA DE FORÉNSICA DIGITAL
5.1
De la Forénsica Digital.
La forénsica digital o forénsica de computadoras y redes, es la aplicación
de la ciencia para la identificación, recolección, inspección y análisis de los datos
relacionados a un incidente de seguridad de TI, preservando la integridad de la
información y manteniendo una estricta cadena de custodia para los datos.
5.2
Del Establecimiento y Organización de la Competencia Forense.
5.2.1
De la Necesidad de la Función Forense.
Debe emplearse la forénsica de computadoras y redes, para garantizar la
presentación apropiada de datos como evidencia del crimen de computadoras,
tanto en la organización como en un tribunal.
5.2.2
Del Propósito de la Actividad Forense.
Las herramientas y técnicas forenses, no sólo deben utilizarse en la
investigación criminal y en la gestión de incidentes de seguridad de tecnología de
la información, sino que deben usarse para muchos propósitos, tales como:
• Detección y solución de problemas operacionales, tales como encontrar la
ubicación virtual y física de un equipo con una configuración de red
incorrecta, resolver problemas funcionales de una aplicación y la revisión
50
de la configuración actual de un sistema operativo y aplicación para un
equipo.
• Monitoreo de logs, tal como analizar y correlacionar los registros a través
de los diversos sistemas. Esto puede ayudar en la gestión de incidentes,
identificación de violaciones a políticas internas, etc.
• Recuperación de daños en sistemas, incluyendo aquellos datos borrados o
modificados accidental o intencionalmente.
• Adquisición de datos de los equipos que van a ser reutilizados o que están
siendo retirados, con el propósito de crear un respaldo de los datos o de
sanear el equipo.
• Cumplimiento regulatorio, mediante la protección de información sensible
y el mantenimiento de ciertos registros auditables.
5.2.3
Del Personal Forense.
El personal forense debe tener habilidades para realizar la forénsica de
computadoras y redes, de modo que no se presenten dificultades en la
determinación de los eventos que han ocurrido en los sistemas y redes de la
organización.
Los principales usuarios de las herramientas y técnicas forenses dentro de
la organización son:
• Investigadores: Son responsables por la investigación de alegatos y mala
conducta o falta de ética profesional. Este grupo puede incluir asesores
legales y miembros del departamento de Recursos Humanos.
• Profesionales de TI: Este grupo incluye al personal de soporte técnico y a
los administradores de sistemas, red y seguridad. En su trabajo de rutina
(Por ejemplo: monitoreo, detección y solución de problemas, recuperación
de datos, etc.) usan un pequeño número de técnicas y herramientas
forenses específicas a su área de experticia.
51
• Administradores de incidentes: Este grupo responde a una variedad de
incidentes de seguridad de TI, tales como ataques de acceso no autorizado,
uso inapropiado de sistemas, infecciones de código malicioso y negación
de servicio. Usan una variedad de técnicas y herramientas forenses durante
sus investigaciones.
Según lo requiera la organización, podrán participar terceras partes en la
actividad forense cuando se requiera asistencia especializada (Por ejemplo:
recuperación y reconstrucción de datos dañados en un medio de almacenamiento
físico, tener personal legal experto en temas de tecnología de la información e
investigación forense, recolectar datos de una fuente inusual como por ejemplo un
teléfono celular), que signifique reducción de costos (adquisición, actualización,
mantenimiento de la competencia forense), reducción de tiempos de respuesta.
Las terceras partes no podrán participar en la actividad forense cuando se requiera
el manejo y conocimiento de datos sensibles para la organización, a menos que
sea aprobado expresamente por la Administración.
5.2.4
De los Roles y Responsabilidades.
• La Administración:
o
Debe garantizar que los profesionales de TI, especialmente los
administradores
responsabilidades
de
en
incidentes
materia
comprenden
forense,
sus
reciben
roles
y
suficiente
entrenamiento y educación en las políticas, directrices y
procedimientos forenses y que están preparados para cooperar y
apoyar a otros cuando las tecnologías por las cuales son
responsables sean parte de un incidente u otro evento.
o Debe determinar la frecuencia con la cual deben revisarse los
documentos de políticas, directrices y procedimientos forenses, en
base a los cambios en las leyes y regulaciones.
o Debe dirigir ejercicios que ayuden a validar la precisión de ciertas
directrices y procedimientos.
52
o Debe decidir cuáles tareas de la actividad forense pueden darse en
outsourcing, en base al análisis de riesgo y costo-beneficio para la
organización.
o Debe indicar quién debería contactar a cuáles equipos internos y
organizaciones externas bajo diferentes circunstancias.
• Personal forense y el personal de respuesta a incidentes de seguridad de
TI:
o
Debe conocer, comprender y cumplir los principios, directrices,
procedimientos, herramientas y técnicas forenses aprobados por la
organización, así como también las herramientas y técnicas antiforenses que podrían encubrir o destruir los datos.
o Debe ser capaz de relacionarse con otros equipos e individuos
dentro de la organización en la medida en la que se necesite apoyo
adicional.
o Debe ejecutar el proceso forense, adoptando las directrices
forenses, y los procedimientos de recolección de evidencia y de
respuesta a incidentes de seguridad de TI de la organización.
o Puede presentarse en un tribunal para dar testimonio y corroborar
los hallazgos encontrados en los resultados de la investigación,
según lo requieran los organismos policiales y de investigación.
o Puede suministrar cursos de entrenamiento en forénsica al personal
de soporte técnico, administradores de red y sistema y a otros
profesionales de TI. Los posibles tópicos del entrenamiento
podrían incluir un repaso de las herramientas y técnicas forenses,
asesoramiento sobre el uso de una herramienta en particular y las
señales o indicios de un tipo de ataque nuevo.
o Puede mantener sesiones interactivas con los profesionales de TI
para identificar defectos en las habilidades forenses existentes.
o Debe estar capacitado en la realización de actividades forenses
típicas para que la ausencia de uno de los miembros del equipo
forense o de respuesta a incidentes no impacte la capacidad del
equipo.
53
o Debe mantenerse actualizados con las nuevas tecnologías, técnicas
y procedimientos forenses.
o Deben cumplir con el Acuerdo de Confidencialidad firmado con la
organización y advertir a la misma cuando estén expuestos
inadvertidamente a información sensible.
• Asesoría Legal:
o Debe ofrecer asesoría ante conflictos jurisdiccionales –un crimen
que involucre a varias jurisdicciones y que podría ser investigado
por varios organismos policiales y de investigación- y debe
explicar cómo resolverlos.
o Debe contactar a los organismos policiales y de investigación
cuando se requiera de su participación para la resolución del
incidente de seguridad de TI.
• Otros equipos dentro de la organización:
o Deben conocer las políticas, directrices y procedimientos forenses.
o Deben estar preparados para cooperar y apoyar a otros, cuando las
tecnologías por las cuales son responsables sean parte de un
incidente u otro evento.
• Terceras partes (organismos policiales y de investigación, outsourcers y
organizaciones de respuesta a incidentes):
o Deben cooperar en la actividad forense, según lo requiera y
especifique la Administración.
o Deben cumplir con el Acuerdo de Confidencialidad firmado con la
organización.
o Deben conocer, comprender y cumplir los principios, directrices,
procedimientos, herramientas y técnicas forenses aprobados por la
organización.
5.2.5
De las Interacciones con Otros Equipos.
54
Además de los profesionales de TI y de los administradores de incidentes,
podrán participar en la actividad forense los siguientes grupos dentro de la
organización, según sea necesario:
• La Administración o Gerencia: Es responsable de apoyar la competencia
forense, revisar y aprobar la política forense, aprobar ciertas acciones
forenses en conjunto con el personal de planificación y continuidad del
negocio (Por ejemplo: apagar un sistema de misión crítica para recolectar
evidencia de sus discos duros), asignar presupuesto y personal.
• Asesores Legales: Deben revisar las políticas y procedimientos forenses
para asegurar su cumplimiento en base a la ley, incluyendo el derecho a la
privacidad. Adicionalmente, deben investigar si existe alguna razón para
creer que un incidente puede tener implicaciones legales, incluyendo la
recolección de evidencia, demanda legal de un sospechoso o un juicio.
• Recursos Humanos: Cuando un empleado es el objetivo aparente de un
incidente o es sospechoso de causar un incidente, el personal de recursos
humanos frecuentemente se involucra –por ejemplo, proporcionando
asistencia en el manejo de incidentes internos y procediendo
disciplinariamente o aconsejando al empleado.
• Auditores: Pueden determinar el impacto económico de un incidente,
incluyendo el costo de la actividad forense.
• Seguridad Física: Puede asistir en la obtención de accesos a las
instalaciones y en el aseguramiento de la evidencia.
5.2.6
De la Creación, Revisión y Mantenimiento de las Políticas, Directrices y
Procedimientos Forenses.
• Debe realizarse anualmente el mantenimiento de las políticas, directrices y
procedimientos, una vez que han sido creados para que sigan siendo
precisos.
• Debe archivarse la versión previa de la política, directriz o procedimiento
que se actualiza para posibles usos futuros en procedimientos legales.
55
5.2.7
De las Directrices y Procedimientos Forenses.
• Deben facilitar acciones forenses consistentes, efectivas y precisas, en
especial para los incidentes que puedan conducir a demandas legales o
acciones disciplinarias.
• Deben incluir metodologías generales para la investigación de un incidente
usando técnicas forenses.
• Deben considerar el desarrollo paso a paso de procedimientos para la
realización de tareas de rutina.
• Deben permitir demostrar concluyentemente la autenticidad, credibilidad y
confiabilidad de los registros electrónicos.
• Deben contemplar técnicas forenses documentadas y repetibles en
conjunto con otros métodos (tales como retención y análisis de logs).
• Deben apoyar la admisibilidad de la evidencia dentro de los
procedimientos legales, incluyendo información sobre la obtención y
manejo apropiado de la evidencia, preservación de la integridad de
herramientas y equipamiento, mantenimiento de la cadena de custodia y
almacenamiento seguro de la evidencia.
• Deben explicar claramente qué acciones forenses deben realizarse y cuáles
no bajo ciertas circunstancias.
5.3
De la Representación del Proceso Forense.
Independientemente de la necesidad por la cual se realice la actividad
forense, ésta debe llevarse a cabo usando contemplando las siguientes fases:
• Recolección. Los datos relacionados a un evento específico se identifican,
etiquetan, registran, recolectan y se preserva su integridad.
• Inspección. Se ejecutan las herramientas y técnicas apropiadas a los tipos
de datos que fueron recolectados para identificar y extraer la información
56
relevante mientras se protege su integridad. La inspección puede usar una
combinación de herramientas automatizadas y procesos manuales.
• Análisis. Involucra el análisis de los resultados de la inspección para
derivar información útil que contemple las preguntas que fueron el
impulso para la realización de la recolección e inspección.
• Reporte. Reporte de resultados de los análisis el cual puede describir las
acciones realizadas, determinar qué otras acciones deben realizarse y
recomendar mejoras en las políticas, directrices, procedimientos,
herramientas y otros aspectos del proceso forense.
5.3.1
Del Apoyo Forense en el Ciclo de Vida de un Sistema de Información.
• Deben realizarse respaldos regulares de los sistemas y mantener los
respaldos previos por un período de tiempo igual a un año.
• Se debe habilitar la auditoría en estaciones de trabajo, servidores y equipos
de red.
• Deben enviarse los registros de auditoría a servidores de logs centralizados
y seguros.
• Debe configurarse a las aplicaciones de misión crítica para que realicen la
auditoría, incluyendo el registro de todos los intentos de autenticación.
• Debe mantenerse una base de datos de los hashes de archivo para los
archivos de los sistemas operativos comunes y aplicaciones desplegadas, y
usar el software de verificación de integridad de archivos en los activos
más importantes.
• Deben mantenerse documentos de las configuraciones de red y sistema.
• Deben retenerse los datos evidenciarios relacionados a litigios e
investigaciones por un período de tiempo específico igual a 3 años o hasta
que hayan finalizado las acciones correspondientes; tiempo en el cual
deberán destruirse los datos que ya no sean necesarios.
5.3.2
Del Orden de la Volatilidad.
57
Durante la recolección de evidencia, debe procederse desde la más volátil
a la menos volátil. Ejemplo:
•
Registros, caché.
•
Tabla de enrutamiento, caché arp, tabla de procesos, estadísticas del
kernel, memoria.
•
Sistemas de archivos temporales.
•
Disco.
•
Datos del logging y monitoreo remoto que son relevantes para el sistema
en cuestión.
•
Configuración física, topología de red.
•
Medios de almacenamiento.
5.3.3
De las Recomendaciones para el Uso de Herramientas Forenses.
El personal forense y el personal de administración de incidentes de
seguridad de TI:
• Está autorizado por la organización para hacer uso de las herramientas y
técnicas forenses únicamente por razones legítimas y bajo las
circunstancias apropiadas. El personal autorizado deberá recibir un
comunicado de la organización aprobando la realización de la actividad
forense para poder hacer uso de las herramientas forenses en casos
extraordinarios. El uso de herramientas forenses para actividades de rutina
no requiere de aprobación.
• Debe capturar una imagen exacta del sistema siempre que sea posible.
• Debe mantener notas detalladas, las cuales deben firmase e incluir fechas y
horas.
• Debe verificar la diferencia entre el reloj del sistema y el UTC. Para cada
timestamp proporcionado se debe indicar si se está usando el UTC o el
tiempo local.
58
• Debe minimizar los cambios en los datos a medida que se recolectan. Esto
no se limita únicamente a cambios en contenido; se debe evitar la
actualización de archivos o directorios y los tiempos de acceso.
• Se deben remover las vías externas mediante las cuales puedan producirse
cambios.
• Se debe realizar primero la recolección de evidencia y luego el análisis
respectivo.
• En el caso de varios equipos de computación, la recolección de evidencia
debe realizarse individualmente, razón por la cual deberán participar en
paralelo varios miembros del equipo forense y de respuesta a incidentes.
• Debe realizar la recolección de evidencia desde la más volátil a la menos
volátil.
• Realizar una copia, a nivel de bit o un respaldo lógico, del medio de
almacenamiento del sistema.
• Para realizar el análisis forense debe realizarse una copia de trabajo a nivel
de bit de la copia maestra de la evidencia, para evitar alterar los tiempos de
acceso a los archivos.
• Se debe evitar realizar la inspección y análisis forense sobre la copia
maestra de la evidencia.
5.3.4
•
De las Cosas a Evitar en la Actividad Forense.
En la medida de lo posible, no se debe apagar el equipo hasta que finalice
la recolección de evidencia. Podrían perderse muchos datos y el atacante
podría haber alterado los scripts o servicios de inicio y apagado para
destruir la evidencia.
•
No se debe confiar en los programas del sistema. Debe ejecutar los
programas de obtención de evidencia a partir de medios de
almacenamiento protegidos adecuadamente.
•
No debe ejecutar programas que modifiquen los tiempos de acceso de
todos los archivos en el sistema (Ejemplo: “tar” o “xcopy”).
59
•
Cuando remueva las vías externas mediante las cuales puedan producirse
cambios, tenga en cuenta que la simple desconexión o el filtrado de la red
podría activar sensores que detecten que el equipo está fuera de la red y
eliminar la evidencia.
5.4
De las Consideraciones de Privacidad.
•
Respete las reglas y lineamientos de privacidad de la organización y de su
jurisdicción legal. En particular, asegúrese de que la información
recolectada de la evidencia no esté disponible para aquellas personas que
normalmente no tienen acceso a esta información. Esto incluye el acceso a
los archivos de log (los cuales podrían revelar patrones de la conducta del
usuario) así como los archivos de datos personales.
•
No se inmiscuya en la privacidad de las personas sin una justificación. No
recolecte información de áreas para las cuales no existen razones para
accederlas normalmente (Por ejemplo: archivos personales) a menos que
tenga suficientes indicios de que existe un incidente real.
•
Asegúrese de apoyarse en los procedimientos establecidos por la
organización en la toma de los pasos para la recolección de evidencia de
un incidente.
5.5
De las Consideraciones Legales.
La evidencia de computadoras debe ser:
•
Admisible: Debe someterse a ciertas reglas legales antes de ser presentada
ante un tribunal.
•
Auténtica: Debe ser posible relacionar positivamente el material
evidenciario con el incidente.
•
Completa: Debe comunicar la historia completa y no una única
perspectiva.
60
•
Fiable: No deben existir dudas de la autenticidad y veracidad de la
evidencia por motivo de los procedimientos seguidos para recolectarla y
manipularla.
•
Creíble: Debe ser rápidamente creíble y comprensible por un tribunal
corte.
5.6
De la Transparencia.
•
Los métodos para la recolección de evidencia deben detallarse tanto como
sea posible y estar sustentados en el procedimiento general para la
recolección forense de datos.
•
Los métodos utilizados para recolectar evidencia deben ser transparentes y
reproducibles. Debe estar preparado para reproducir precisamente los
métodos utilizados, y tener aquellos métodos probados por expertos
independientes.
5.7
De la Cadena de Custodia.
Debe mantenerse una estricta cadena de custodia para toda la evidencia
que resulte, durante y después, de la aplicación del proceso forense al incidente de
seguridad de TI; para garantizar que la evidencia sea admisible ante un tribunal.
En este sentido, debe documentarse:
5.8
•
Quién recolectó la evidencia.
•
Cuándo, cómo y dónde se recolectó la evidencia.
•
Quién ha manipulado la evidencia.
•
A quién le ha sido transferida la custodia de la evidencia.
•
Motivos por los cuales se transfirió la custodia de la evidencia.
De la Notificación y Participación de los Organismos Policiales y de
Investigación.
61
Los Asesores Legales, en conjunto con la Administración, deben notificar
a los organismos policiales y de investigación para que apoyen y/o participen en
el proceso forense, cuando ocurran los siguientes tipos de delitos:
•
Cuando los delitos fuesen cometidos por los gerentes, administradores,
directores o dependientes de la organización, actuando en su nombre o
representación.
•
Delitos contra los sistemas de información:
o Acceso indebido. Cuando el atacante, sin la debida autorización o
excediendo la que hubiere obtenido, accede, intercepte, interfiera o
use un sistema que utilice tecnologías de información.
o Sabotaje o daño a sistemas. Cuando el atacante destruya, dañe,
modifique o realice cualquier acto que altere el funcionamiento o
inutilice un sistema que utilice tecnologías de información o
cualquiera de los componentes que lo conforman. Adicionalmente,
cuando el atacante destruya, dañe, modifique o inutilice los datos o
la información contenida en cualquier sistema que utilice
tecnologías de la información o en cualquiera de sus componentes.
o Sabotaje o daño culposo. Cuando el delito anterior se cometiere
por imprudencia, negligencia, impericia o inobservancia de las
políticas y normas de la organización.
o Acceso indebido o sabotaje a sistemas protegidos. Cuando el
atacante comete hechos y los efectos de éstos recaen sobre
cualquiera de los componentes de un sistema que utilice
tecnologías de información protegido por medidas de seguridad,
que esté destinado a funciones públicas o que contenga
información patrimonial de la organización.
o Posesión de equipos o prestación de servicios de sabotaje. El que,
con el propósito de destinarlos a vulnerar o eliminar la seguridad
de cualquier sistema que utilice tecnologías de información,
importe, fabrique, posea, distribuya, venda o utilice equipos,
62
dispositivos o programas; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines.
o Espionaje informático. Cuando el atacante indebidamente obtenga,
revele o difunda los datos o información contenidos en un sistema
que utilice tecnologías de información o en cualquiera de sus
componentes.
o Falsificación de documentos. El que, a través de cualquier medio,
cree, modifique o elimine un documento que se encuentre
incorporado a un sistema que utilice tecnologías de información; o
cree, modifique o elimine datos del mismo; o incorpore a dicho
sistema un documento inexistente.
•
Delitos contra la propiedad:
o Hurto. El que a través del uso de tecnologías de información,
acceda, intercepte, interfiera, manipule o use de cualquier forma un
sistema o medio de comunicación para apoderarse de bienes o
valores
tangibles
o
intangibles
de
carácter
patrimonial
sustrayéndolos a la organización, con el fin de procurarse un
provecho económico para sí o para otro.
o Fraude. El que, a través del uso indebido de tecnologías de
información, valiéndose de cualquier manipulación en sistemas o
cualquiera de sus componentes o en los datos o información en
ellos contenida, consiga insertar instrucciones falsas o fraudulentas
que produzcan un resultado que permita obtener un provecho
injusto en perjuicio ajeno.
o Obtención indebida de bienes o servicios. El que, sin autorización
para portarlos, utilice una tarjeta inteligente ajena o instrumento
destinado a los mismos fines, o el que utilice indebidamente
tecnologías de información para requerir la obtención de cualquier
efecto, bien o servicio o para proveer su pago sin erogar o asumir
el compromiso de pago de la contraprestación debida.
o Manejo fraudulento de tarjetas inteligentes o instrumentos
análogos. El que por cualquier medio, cree, capture, grabe, copie,
63
altere, duplique o elimine los datos o información contenidas en
una tarjeta inteligente o en cualquier instrumento destinado a los
mismos fines; o el que, mediante cualquier uso indebido de
tecnologías de información, cree, capture, duplique o altere los
datos o información en un sistema con el objeto de incorporar
usuarios, cuentas, registros o consumos inexistentes o modifique la
cuantía de éstos. Adicionalmente, cualquiera quien, sin haber
tomado parte en los hechos anteriores, adquiera, comercialice,
posea, distribuya, venda o realice cualquier tipo de intermediación
de tarjetas inteligentes o instrumentos destinados al mismo fin, o
de los datos o información contenidas en ellos o en un sistema.
o Apropiación de tarjetas inteligentes o instrumentos análogos. El
que se apropie de una tarjeta inteligente o instrumento destinado a
los mismos fines, que se hayan perdido, extraviado o hayan sido
entregados por equivocación, con el fin de retenerlos, usarlos,
venderlos o transferirlos a persona distinta del usuario autorizado o
entidad emisora. Adicionalmente, a quien adquiera o reciba la
tarjeta o instrumento a que se refiere el presente artículo.
o Provisión indebida de bienes o servicios. El que a sabiendas de que
una tarjeta inteligente o instrumento destinado a los mismos fines,
se encuentra vencido, revocado, se haya indebidamente obtenido,
retenido, falsificado, alterado, provea a quien los presente de
dinero, efectos, bienes o servicios o cualquier otra cosa de valor
económico.
o Posesión de equipo para falsificaciones. El que sin estar
debidamente autorizado para emitir, fabricar o distribuir tarjetas
inteligentes o instrumentos análogos, reciba, adquiera, posea,
transfiera, comercialice, distribuya, venda, controle o custodie
cualquier equipo de fabricación de tarjetas inteligentes o de
instrumentos destinados a los mismos fines o cualquier equipo o
componente que capture, grabe, copie o transmita los datos o
información de dichas tarjetas o instrumentos.
64
•
De los delitos contra la privacidad de las personas y de las
comunicaciones:
o Violación de la privacidad de los datos o información de carácter
personal. El que por cualquier medio se apodere, utilice, modifique
o elimine, sin el consentimiento de su dueño, los datos o
información personales de otro o sobre las cuales tenga interés
legítimo, que estén incorporadas en un computador o sistema que
utilice tecnologías de información.
o Violación de la privacidad de las comunicaciones. El que mediante
el uso de tecnologías de información, acceda, capture, intercepte,
interfiera, reproduzca, modifique, desvíe o elimine cualquier
mensaje de datos o señal de transmisión o comunicación ajena.
o Revelación indebida de datos o información de carácter personal.
El que revele, difunda o ceda, en todo o en parte, los hechos
descubiertos, las imágenes, el audio o, en general, los datos o
información obtenidos por alguno de los medios indicados en los
puntos precedentes, aún cuando el autor no hubiese tomado parte
en la comisión de dichos delitos.
•
De los delitos contra niños, niñas o adolescentes:
o Difusión o exhibición de material pornográfico en representación
de la organización. El que por cualquier medio que involucre el uso
de tecnologías de información, exhiba, difunda, transmita o venda
material pornográfico o reservado a personas adultas, en
representación de la organización.
o Exhibición pornográfica de niños o adolescentes en representación
de la organización. El que por cualquier medio que involucre el uso
de tecnologías de información, utilice a la persona o imagen de un
niño, niña o adolescente con fines exhibicionistas o pornográficos
en representación de la organización.
•
De los delitos contra el orden económico.
o Apropiación de propiedad intelectual. El que sin autorización de su
propietario y con el fin de obtener algún provecho económico,
65
reproduzca, modifique, copie, distribuya o divulgue un software u
otra obra del intelecto que haya obtenido mediante el acceso a
cualquier sistema que utilice tecnologías de información.
o Oferta engañosa. El que ofrezca, comercialice o provea de bienes o
servicios en representación de la organización mediante el uso de
tecnologías de información y haga alegaciones falsas o atribuya
características inciertas a cualquier elemento de dicha oferta de
modo que pueda resultar algún perjuicio para los consumidores.
66
CAPÍTULO VI
RESULTADOS: DIRECTRICES PARA LA RECOLECCIÓN FORENSE DE
DATOS
6.1
Objetivo.
Recolectar datos relacionados al incidente de seguridad de TI.
6.2
Directrices.
Tome en cuenta cada uno de los siguientes factores para la recolección de
datos.
• Identificación de posibles fuentes de datos:
o Identifique posibles fuentes de datos que puedan estar ubicadas en
otros lugares.
o Tenga en cuenta el propietario de cada fuente de datos y el efecto
que esto podría tener en la recolección de los mismos.
o Esté consciente de las políticas de la organización, así como
también de las consideraciones legales, en lo que respecta a la
propiedad fuera de las instalaciones de la organización (Por
ejemplo: laptop personal de un empleado o laptop de un
contratista).
o De no ser factible la recolección de datos de la fuente principal,
esté consciente de fuentes alternas que podrían contener algunos o
todos los datos y utilícelas en lugar de utilizar las fuentes
inaccesibles.
67
o Tome medidas proactivas para recolectar datos que sean útiles para
propósitos forenses (Por ejemplo: activación de auditoría en
sistemas operativos, logging centralizado, respaldos de los
sistemas, monitoreo de seguridad, etc.).
o Desarrolle un plan de obtención de datos. Prioritice las fuentes de
datos, tomando en cuenta su posible valor, volatilidad y cantidad
de esfuerzo requerido en la obtención de los datos (Por ejemplo:
tiempo, costo).
ƒ Recolecte primero los datos volátiles:
• Conexiones de red.
• Sesiones de login.
• Contenidos de la memoria.
• Procesos en ejecución.
• Archivos abiertos.
• Configuración de red.
• Tiempo de operación del sistema.
ƒ Recolecte los datos persistentes una vez que haya
recolectado los datos volátiles. Para ello, decida si es
necesario apagar el sistema y en base a esto seleccione el
método que utilizará para copiar los datos (Ejemplo:
Imagen a nivel de bit, respaldo lógico).
• Obtención de datos:
o Antes de interactuar con el sistema, tome nota o fotografíe cada
imagen, documento, programas en ejecución y otra información
relevante que se despliegue en el monitor.
o De ser posible, designe el custodio de la evidencia cuya
responsabilidad será fotografiar, documentar y etiquetar cada
elemento que sea recolectado y registrar cada acción que sea
tomada, identificando quién, dónde y cuándo fueron realizadas.
o Prepare con antelación los recursos necesarios para la recolección
de evidencia, tales como estaciones de trabajo forense, dispositivos
de respaldo, medios de almacenamiento vírgenes y suministros
68
para el manejo de evidencia (Por ejemplo: cuadernos empastados,
planillas de cadena de custodia, bolsas y etiquetas para
almacenamiento de evidencia, cintas de evidencia, cámaras
digitales).
o No deben utilizarse los comandos del sistema sospechoso, ya que
pudieron haber sido reemplazados por programas maliciosos.
o Identifique cuáles son los tipos de datos que se obtendrían con
mayor facilidad, si fuese necesaria la participación de los
organismos policiales y de investigación en la obtención de
evidencia.
o Cuando realice una imagen a nivel de bit, debe calcular y guardar
el message digest del medio de almacenamiento original antes de
crear la imagen. Después de realizar la imagen, debe calcular el
message digest del medio de almacenamiento copiado y debe
compararse con el message digest original para verificar que se ha
preservado la integridad. Debe calcular otra vez el message digest
del medio de almacenamiento original para verificar que el proceso
de imagen no alteró el medio de almacenamiento original. Deben
documentarse todos los resultados. Este proceso debe usarse para
los respaldos lógicos con excepción de que el message digest debe
calcularse y compararse para cada archivo de datos.
o Para evitar faltas de precisión en los tiempos de archivo, verifique
que el reloj de la computadora tiene la fecha y hora correctas.
o Es preferible que obtenga los datos localmente, ya que ofrece
mayor control sobre el sistema y los datos. Utilice herramientas
forenses para obtener los datos volátiles, duplique las fuentes de
datos persistentes para su obtención y asegure las fuentes
originales de datos persistentes.
o Recolecte los datos. Para ello debe hacer un respaldo lógico o crear
una imagen a nivel de bit del medio de almacenamiento original.
Decida si es factible copiar archivos de un sistema en vivo,
69
basándose en los archivos que necesita y en la criticidad del
sistema.
o Realice múltiples copias de los archivos o sistema de archivos
relevantes –típicamente una copia maestra 12 y una copia de trabajo.
o Documente todos los pasos tomados en la creación de la copia de la
imagen o del respaldo lógico. De este modo, podrá producir un
duplicado exacto del medio de almacenamiento original usando los
mismos
procedimientos.
Adicionalmente,
podrá
usar
la
documentación para demostrar que la evidencia no ha sido alterada
durante su recolección.
o Documente la información suplementaria tal como el modelo y el
número serial del disco duro, la capacidad del medio de
almacenamiento y la información sobre el hardware o software que
se usó (Por ejemplo: nombre, número de versión, información de
licenciamiento). Todas estas acciones apoyan el mantenimiento de
la cadena de custodia de la evidencia 13 .
o Identifique las acciones que serán tomadas con los datos obtenidos
y sus posibles ramificaciones (Por ejemplo: decomiso de equipos,
por parte de los organismos policiales y de investigación, para su
inspección y análisis posterior).
o Lleve un log detallado de cada paso que haya tomado para
recolectar los datos, incluyendo las herramientas utilizadas en el
proceso.
o Debe inventariar y etiquetar todos los componentes, dispositivos de
almacenamiento, medios de almacenamiento y dispositivos
periféricos conectados a la computadora, en caso necesitarse como
evidencia. En caso de ser posible, el inventario debe incluir el
número de modelo, serial y descripción del elemento. También
12
El propósito de la copia maestra es el de generar varias copias de trabajo en caso dado en el que
no pueda usarse la primera copia debido a su alteración u otras razones.
13
Para mayor información sobre la documentación de la cadena de custodia, refiérase al capítulo
XII: Directrices para el empaquetado, transporte y almacenamiento de evidencia, de este
documento.
70
debe documentar y fotografiar información sobre cómo está
conectado cada elemento afuera y adentro de la computadora.
o Asumiendo que la evidencia puede decomisarse legalmente, cada
elemento debe manipularse usando brazaletes antiestáticos, deben
guardarse alejados de descargas electrostáticas que puedan
dañarlos, sellarlos apropiadamente y empacarlos seguramente para
su transporte.
• Consideraciones en la respuesta a incidentes:
o Cuando realice actividades forenses durante la respuesta a un
incidente, considere cómo y cuándo debe contenerse el mismo,
basado en las políticas y procedimientos de la organización y en el
riesgo que reviste el incidente; con el objetivo de evitar daños
adicionales a los sistemas y preservar la evidencia. Para ello,
trabaje conjuntamente con el equipo de respuesta a incidentes para
tomar las decisiones de contención (Por ejemplo: desconexión de
los cables de red, desconectar la corriente, aumentar las medidas de
seguridad físicas, apagar correctamente un equipo).
o Tenga en cuenta el impacto que las estrategias de contención
podrían ejercer en la continuidad de operaciones de la organización
(Por ejemplo: pérdidas monetarias, debido a la desconexión de la
red de un sistema crítico, para la obtención de imágenes de los
discos y otros datos).
o Asegure el perímetro físico alrededor de la computadora y limite el
acceso únicamente al personal autorizado, para garantizar que la
evidencia no sea alterada.
o Liste todos los usuarios que tienen acceso a la computadora, ya que
podrían
proporcionar
información
adicional
(Por
ejemplo:
contraseñas, ubicación de datos específicos).
o Si la computadora está conectada a la red o a una red inalámbrica,
la desconexión de ésta podría interferir con las actividades
rutinarias de los usuarios externos o podría involucrar el apagado
de más de un punto de acceso (access point).
71
6.3
Métodos de Recolección de Datos.
• Imagen a nivel de bit:
o Cree una imagen a nivel de bit si requiere que la evidencia se
utilice en el proceso de aplicación de acciones disciplinarias o
legales contra el atacante.
o Cree una imagen a nivel de bit si requiere establecer una línea de
tiempo de los eventos (preservación de los tiempos MAC de los
archivos).
o Cree una imagen a nivel de bit si requiere recolectar los archivos
borrados (archivos swap, archivos del buffer de la impresora,
archivos dump), los datos que se encuentran en el espacio
inutilizado y disponible del medio de almacenamiento relacionados
a la memoria de sistema operativo y al sistema de archivos, tabla
de particiones del sistema operativo, configuración del BIOS.
• Respaldo lógico:
o Cree un respaldo lógico de los datos de interés, cuando no requiera
un análisis exhaustivo de los datos contenidos en los sectores del
disco duro o medio de almacenamiento.
o Cree un respaldo lógico cuando no requiera preservar los tiempos
MAC de los archivos (especialmente el tiempo de creación), para
establecer una línea de tiempo de los eventos.
6.4
Tipos de Apagado del Sistema.
• Inicie el sistema operativo de la computadora en modo real para evitar la
escritura en los sectores del disco, cuando requiere recolectar los datos
volátiles.
• Apague normalmente el equipo cuando no requiera recolectar los datos
volátiles (Por ejemplo: los archivos abiertos y el archivo swap) y los
archivos temporales. Tenga en cuenta que pudiese requerir privilegios de
72
usuario administrador del equipo. Adicionalmente, podría desencadenar la
activación de códigos maliciosos que destruyesen la evidencia.
• Desconecte el cable de la corriente o remueva la batería del equipo cuando
no requiera preservar el archivo swap, los archivos temporales ni los
archivos abiertos. Tenga en cuenta que puede corromper al sistema
operativo y a los archivos que se encontraban abiertos.
6.5
Medios de Almacenamiento para Copiar la Evidencia.
• Nunca copie los datos recolectados en la computadora o equipo bajo
sospecha.
• Utilice medios de almacenamiento saneados; es decir, que no contengan
rastros de datos almacenados anteriormente. Puede utilizar diskettes, CDs,
discos USB flash e incluso el disco duro de una computadora de análisis
forense.
• El medio de almacenamiento que contiene los datos recolectados debe ser
de solo lectura para evitar su alteración en el transcurso del proceso
forense.
6.6
Herramientas.
Todas las herramientas forenses, que utilice el analista forense para la
recolección de datos volátiles del sistema operativo, deben colocarse en un medio
de almacenamiento de sólo lectura (Por ejemplo: discos flexibles, CD-ROM o
discos USB flash), para perturbar lo menos posible al sistema.
El analista forense debe tener preparado un conjunto de herramientas para
cada sistema operativo que requiera ser investigado. Tal conjunto de herramientas
debe incluir:
• Un programa para examinar procesos (Ejemplo:”ps”).
73
• Programas para examinar el estado del sistema (Ejemplo: “showrev”,
“ifconfig”, “netstat”, “arp”).
• Un programa para hacer imágenes de nivel de bit (Ejemplo: “dd”,
“SafeBack”).
• Programas para generar sumas de verificación y firmas (Ejemplo:
“shalsum”, “dd” habilitado para sumas de verificación, “pgp”).
• Programas para generar y examinar imágenes (Ejemplo: “gcore”, “gdb”).
• Scripts para automatizar la recolección de evidencia (Ejemplo: “Coroner’s
Toolkit”).
Estas herramientas forenses, deben usar archivos binarios de enlaces
estáticos 14 , de modo que no sea necesario el uso de archivos binarios de enlaces
dinámicos separados (DLLs) y otros archivos, salvo por aquellos que se
encuentren en el medio de almacenamiento protegido contra escritura. Aún así, ya
que los rootkits modernos pudiesen instalase a través de módulos recargables del
kernel, el administrador de incidentes debe tener en cuenta que sus herramientas
podrían no ofrecerle la “foto” completa del sistema.
El administrador de incidentes debe estar preparado para testificar sobre la
autenticidad y fiabilidad de las herramientas que utilizó.
14
Los archivos binarios de enlaces estáticos son archivos ejecutables que contienen todas las
funciones de librería a las cuales hace referencia.
74
CAPÍTULO VII
RESULTADOS: PROCEDIMIENTO GENERAL PARA RECOLECCIÓN
FORENSE DE DATOS
Los métodos utilizados para la recolección de evidencia deben ser
transparentes y reproducibles. El administrador de incidentes debe estar preparado
para reproducir precisamente los métodos usados, los cuales deberán estar
probados por un experto independiente.
7.1
Pasos para la Recolección.
• Liste los sistemas que están involucrados en el incidente y de los cuales se
recolectará la evidencia.
• Defina lo pertinente y admisible. En caso de surgir dudas, recolecte de más
y no de menos.
• Obtenga el orden pertinente de volatilidad para cada sistema.
• Remueva las vías externas a través de las cuales podrían producirse
cambios.
• Siga el orden de volatilidad, recolecte la evidencia con las herramientas
apropiadas.
• Registre el grado de desviación del reloj del sistema.
• A medida que trabaja en los pasos de recolección, pregúntese si existe algo
adicional que podría servir de evidencia.
• Documente cada paso.
• No olvide las personas involucradas. Tome notas de quiénes estaban allá y
lo que estaban haciendo, lo que observaron y cómo reaccionaron.
75
En la medida de lo posible, considere la generación de sumas de
verificación y firmas criptográficas de la evidencia recolectada, ya que esto
facilitará la preservación de la cadena de custodia de la evidencia. No debe alterar
la evidencia mientras realiza dichas actividades.
76
CAPÍTULO VIII
RESULTADOS: PROCEDIMIENTO FORENSE PARA RECOLECCIÓN DE
DATOS VOLÁTILES
8.1
Objetivo.
Documentar el procedimiento para la recolección de los datos volátiles que
se encuentran en una computadora durante el proceso forense.
8.2
Alcance.
Documentar el procedimiento de recolección de los datos volátiles
almacenados en la memoria RAM de los sistemas operativos Windows,
minimizando las huellas que se puedan dejar como rastro en la máquina
sospechosa.
8.3
Limitaciones.
Generalmente, no deberían usarse las herramientas que realizan imágenes a nivel
de bit para adquirir copias bit-a-bit de un equipo físico entero en un sistema en
vivo –sistema que está actualmente en uso- debido a que están cambiando
constantemente los archivos y la memoria y como consecuencia no puede
validarse su integridad. Sin embargo, se puede completar y validar una copia bita-bit de las áreas lógicas de un sistema en vivo.
8.4
Premisas.
77
• Bajo ninguna circunstancia debe apagarse o reiniciarse la máquina
sospechosa.
• Se debe desconfiar totalmente de la máquina sospechosa hasta que –
usando ciertas metodologías y herramientas- se establezca un cierto nivel
de confianza.
• Los datos volátiles almacenados en la memoria RAM deben obtenerse
inmediatamente, una vez que ha sido reportado el incidente de seguridad,
de modo tal que el estado actual de la computadora –incluyendo los
usuarios registrados, los procesos que se están ejecutando, las conexiones
abiertas y los tiempos MAC- pueda ser recolectado.
• Durante el proceso de recolección de datos volátiles se debe prevenir la
contaminación (cambios en las fechas y horas de acceso a los archivos,
uso de librerías compartidas o DLLs, provocar la ejecución de código
malicioso y en el peor de los casos el reinicio del sistema) de la máquina
sospechosa.
8.5
8.5.1
Procedimiento General.
Preparación para la respuesta a incidentes.
o Disponga de un kit de herramientas forenses.
o Disponga de un equipo de profesionales en la actividad forense y
en la respuesta a incidentes.
o Disponga de políticas de gestión de incidentes y de forénsica que
permitan la recolección de evidencia.
8.5.2
Creación del perfil del incidente.
Documente tanta información del incidente como le sea posible, y utilice
la siguiente lista de verificación para determinar la estrategia de recolección de
datos volátiles o para determinar el curso de las acciones a seguir:
78
• ¿Cómo fue detectado el incidente?
• ¿Cuál es el escenario del incidente?
• ¿A qué hora ocurrió el incidente?
• ¿Quién o qué reportó el incidente?
• ¿Qué equipo o software está involucrado?
• ¿Quiénes son los contactos para el personal involucrado?
• ¿Qué tan crítica es la computadora sospechosa?
• Documente la cadena de custodia para la evidencia del incidente.
• Durante la recolección forense, documente todas sus acciones. De este
modo tendrá una línea de tiempo de los eventos y un registro de auditoría
si ocurren cosas imprevistas durante la recolección. Incluya lo siguiente:
o Persona que está realizando la recolección forense.
o Historia de las herramientas forenses y comandos utilizados.
o Salida generada por las herramientas forenses y por los comandos.
Use convenciones consistentes al nombrar la salida de las
herramientas de forénsica.
o Fecha y hora de los comandos y herramientas ejecutadas.
o Cambios (Ejemplo: cambio en los tiempos MAC de archivos
específicos) o efectos esperados en el sistema a medida que se
ejecutan las herramientas forenses.
• A medida que recolecta los datos volátiles, refiérase a la documentación
del kit de herramientas forenses para revisar información sobre el uso,
salida y cambios en el sistema de cada herramienta de recolección o
comando nativo. Use esta documentación para determinar cuáles son las
herramientas adecuadas para su situación.
8.5.3
Verificación de las políticas.
Asegúrese de que ninguna acción de su plan de respuesta viole alguna
política existente de uso aceptable de computadoras y de red. En particular
79
asegúrese de que no viola algunos de los derechos del propietario registrado o
usuario de la computadora sospechosa.
• Investigue cualquier política que el usuario de la computadora sospechosa
haya firmado.
• Determine si el usuario consiente el monitoreo, ya sea a través de los
estatutos de la política firmada o a través de los banners del sistema.
• De ser necesario, determine los derechos legales que tiene el usuario de
modo que pueda determinar cuáles capacidades o limitaciones forénsicas
tiene usted.
8.5.4
Estrategia de recolección de datos volátiles.
Utilice la documentación del kit de herramientas forenses y tenga en
cuenta los siguientes aspectos para desarrollar la estrategia que se adapte mejor a
su situación y que deje el menor rastro posible:
• Tipos de información volátil a recolectar.
• Herramientas y técnicas que facilitan esta recolección.
• Ubicación segura de la salida de la herramienta forénsica.
• Acceso administrativo versus acceso de usuario.
• Tipos de medios de almacenamiento (Por ejemplo: Floppy, CD-ROM,
disco flash USB).
• Máquina sospechosa conectada a la red.
8.5.5
Sistema de recolección de datos volátiles.
• Establezca un Shell de comandos confiable diferente al de la máquina
sospechosa para minimizar la posibilidad de cambio de las fechas y
tiempos de acceso a los archivos y prevenir la activación de cualquier tipo
de código malicioso que haya sido instalado en el sistema. El kit de
herramientas forenses debe incluir un Shell de comandos confiable.
80
• Establezca un método para transmitir y almacenar la información
recolectada en el caso de no tener suficiente espacio en su disco de
respuesta (Ejemplo: disco flash USB, diskette, etc.). Para ello debe
identificar y documentar cómo serán transmitidos los datos desde la
computadora sospechosa hasta el sistema de recolección remoto.
• Garantice la integridad y admisibilidad de la salida de la herramienta
forense mediante el cálculo de un hash MD5 o SHA-1. Calcule de nuevo
el hash cuando transfiera electrónicamente un archivo para verificar su
integridad.
8.6
Tipos de Datos Volátiles a Recolectar.
8.6.6
Recolección Forense de Datos del Sistema Operativo.
Revela suficientes detalles sobre el estado actual, configuración y usuarios
de la computadora sospechosa, para facilitar la comprensión de la severidad,
posibles causas y el responsable del incidente de seguridad.
8.6.6.1 Perfil del Sistema.
Describe la configuración base de la computadora sospechosa. En caso de
no existir dicho perfil, debe crearse, ya que proporciona una “foto” que puede
utilizar el analista forense para propósitos de comparación. El perfil del sistema
incluye los siguientes detalles sobre la computadora sospechosa:
• Tipo y versión de sistema operativo.
• Fecha de instalación del sistema.
• Propietario registrado.
• Directorio del sistema.
• Cantidad total de memoria física.
• Ubicación del pagefile o archivo swap.
• Hardware físico instalado y sus configuraciones.
81
• Aplicaciones de software instaladas.
Las siguientes secciones describen las herramientas y comandos para
recolectar esta información:
8.6.6.1.1 Systeminfo.exe.
Comando nativo que permite crear un perfil del sistema y que incluye:
• Propietario registrado.
• Fecha de instalación original.
• Tiempo que lleva operando el sistema.
• Versión del BIOS.
• Directorio del sistema.
• Servidor de logon.
• Número de tarjetas de red instaladas.
Gráfico 2. Comando Systeminfo.
82
8.6.6.1.2 PsInfo.
La herramienta PsInfo de Sysinernals permite crear un perfil del sistema
incluyendo los paquetes de software, hot fixes instalados, tamaño del disco duro y
espacio disponible, los cuales no son mostrados por el comando Systeminfo.exe.
Gráfico 3. Comando PsInfo.
8.6.6.2 Fecha y hora actual del sistema.
Use esta información para documentar cuándo se descubrió la máquina
sospechosa, cuándo se inició y finalizó la recolección de los datos volátiles y
cuándo fueron ejecutados cada herramienta y comando forense. Estas fechas y
timestamps son críticos para la admisibilidad de los datos. Puede utilizar los
comandos nativos date y time en conjunto con el comando forense para identificar
la fecha y hora de ejecución del mismo.
83
Gráfico 4. Comandos date y time usados con el comando forense netstat.
8.6.6.3 Historia de Comandos.
Recolecte la historia de comandos, para obtener la actividad reciente de la
computadora sospechosa. Esto incluye la lista de los comandos ejecutados
recientemente por cada cuenta de usuario local o remoto dentro de un terminal o
Shell de comandos. Tenga en cuenta que:
• El log de historia de Windows es virtual. En este sentido, si cierra la
ventana del terminal de Windows, perderá la historia de comandos.
• La historia de comandos también funciona como pista de auditoría de las
acciones del forense del equipo de respuesta a incidentes. Por lo tanto,
debe recolectar la historia de comandos una vez que haya finalizado la
captura de datos de la máquina sospechosa.
• Cuando captura la fecha, hora e historia de comandos del sistema
sospechoso, usted debe:
o Determinar si existen discrepancias entre la hora y fecha
recolectada y la hora y fecha actual dentro de su zona horaria.
o Determinar si en la historia de comandos actual se ha abusado de
los comandos administrativos para:
ƒ Agregar cuentas de usuario.
ƒ Cambiar la configuración de la NIC.
ƒ Instalar aplicaciones de software no autorizadas.
ƒ Deshabilitar los logs de seguridad, firewalls y software
antivirus.
84
8.6.6.4 Tiempo de operación del sistema.
Es el período de tiempo que el sistema ha estado en funcionamiento desde
la última vez que fue reiniciado. Este tiempo permite que el analista forense
determine si vale la pena realizar la recolección de datos volátiles.
8.6.6.4.1 PsUptime.
La herramienta PsUptime de Sysinternals permite conocer cuánto tiempo
ha estado en operación el sistema Windows de una computadora local o remota.
Gráfico 5. Comando PsUptime.
8.6.6.4.2 Net statistics.
Comando nativo que permite recolectar la información del tiempo de
operación (Por ejemplo: estadísticas de red de la estación de trabajo o servidor).
85
Gráfico 6. Comando net statistics.
8.6.6.5 Procesos en ejecución.
Examine la lista de los procesos en ejecución para identificar procesos
innecesarios o maliciosos (espía). Los procesos espía pueden crearse e iniciarse
independientemente y frecuentemente son nombrados como los procesos
legítimos, lo cual dificulta su identificación. Para resolver este problema debe
comparar los identificadores de cada proceso (PID: Process Identifier) o los
nombres de cada proceso contra una lista de procesos de sistema y aplicación
legítimos. Adicionalmente, debe examinar las aplicaciones de software no
autorizadas que se están ejecutando, la interrupción prematura de procesos
legítimos, nombres inusuales de archivos o procesos extra (Por ejemplo, aquellos
cuya ejecución no se debe a actividades normales o autorizadas), los procesos que
han terminado prematuramente, los procesos que se han ejecutado innumerables
veces y los procesos que tienen asociada una identificación inusual de usuario.
Para cada proceso en ejecución debe documentar:
• La imagen de los procesos ejecutables.
• La línea de comandos utilizada para iniciar el proceso.
• El tiempo que ha estado ejecutándose el proceso.
• El contexto de seguridad en el cual se ha estado ejecutando el proceso.
• Los módulos o librerías DLLs que consultó el proceso.
• La memoria que consume el proceso.
86
Actualmente no existe una herramienta que evalúe de modo comprensivo a
los procesos en ejecución. Sin embargo, puede utilizar una combinación de
comandos y utilidades para calcular los PID de los procesos.
8.6.6.5.1 Netstat.
Use netstat –ab para determinar el PID de los procesos.
Gráfico 7. Uso de netstat –ab para deteminar la imagen de los procesos ejecutables.
8.6.6.5.2 ListDLLs.
Use ListDLLs de Sysinternals para determinar la línea de comando que se
utilizó para ejecutar el proceso.
Gráfico 8. Uso de ListDLLs para determinar la línea de comandos.
87
8.6.6.5.3 PsList.
Use PsList de Sysinternals para descubrir cuánto tiempo se ha estado
ejecutando un proceso específico.
Gráfico 9. Uso de PsList para determinar el tiempo que ha estado ejecutándose un proceso.
Use PsList de Sysinternals para descubrir cuánta memoria virtual está
consumiendo actualmente un proceso.
Gráfico 10. Uso de PsList para determinar la cantidad de memoria virtual que consume un
proceso.
Use ListDLLs para descubrir las DLLs cargadas actualmente por un
proceso específico.
88
Gráfico 11. Uso de ListDLLs para descubrir las DLLs cargadas para un proceso.
8.6.6.5.4 Pulist.
Examine la salida de Pulist en busca de nombres imprevistos de procesos e
identificaciones inusuales de usuario.
Gráfico 12. Salida de Pulist.
89
8.6.6.5.5 Tlist.
Está incluido en el kit de recursos para el servidor Windows NT y lista las
tareas y procesos activos.
Gráfico 13. Tlist.exe.
8.6.6.5.6 PsList.
Combina las salidas de pmon y pstat para mostrar información de CPU y
memoria del proceso en una computadora remota.
90
Gráfico 14.Pslist.
8.6.6.5.7 Pmdump.exe.
Investigue sobre un proceso espía sospechoso creando un volcado de
memoria para un proceso específico y realice búsquedas en el archivo de salida.
Gráfico 15. Un proceso de volcado de memoria.
91
8.6.6.6 Archivos abiertos, archivos de inicio, datos en el portapapeles.
Recolecte y documente los siguientes datos:
• Documentos abiertos o creados recientemente.
• Archivos y programas de inicio.
• Fechas y horas asociadas a los tiempos MAC para las carpetas y archivos
críticos (como la carpeta System32 de Windows).
Examine estos datos como se indica a continuación:
• Revise los archivos abiertos en busca de datos sensibles o información que
puede ser relevante a la seguridad del incidente.
• Busque datos valiosos como contraseñas, imágenes y piezas de
documentos en el portapapeles.
• Busque tiempos MAC inusuales en carpetas críticas y archivos de inicio.
8.6.6.6.1 Dir.
Este comando nativo lista los tiempos de acceso de archivos y carpetas.
92
Gráfico 16. Comando Dir.
8.6.6.6.2 Afind.
Permite buscar los tiempos de acceso a un archivo dentro de una ubicación
específica. A este comando se le puede especificar el período de tiempo general
del incidente de seguridad y comparar los tiempos de acceso con la información
de logon proporcionada por ntlast para determinar la actividad del usuario aun
cuando el login no haya estado habilitado.
93
Gráfico 17. Comando afind.
8.6.6.6.3 MACMatch.
Esta utilidad, desarrollada por NTSecurity.nu, permite buscar archivos por
sus últimos tiempos de escritura, acceso o creación sin cambiar dichos tiempos.
94
Gráfico 18. MACMatch.
8.6.6.6.4 Autorunsc.
Autorunsc de Sysinternals y Autostart de DiamondCS son utilidades
gratuitas que listan archivos en las áreas de inicio. Autorunsc es la versión de la
línea de comando de Autoruns y muestra cuáles programas están configurados
para ejecutarse durante el inicio del sistema o login en el orden en el que los
procesa Windows. Estos productos ofrecen más detalles que la utilidad Msconfig
de Windows.
95
Gráfico 19. Autorunsc.
8.6.6.6.5 PsFile y Handle.
Estas utilidades, creadas por Sysinternals, permiten desplegar los archivos
abiertos (archivos ejecutables y archivos creados por los usuarios), programas con
archivos abiertos y el nombre de todos los programas manipulados.
PsFile es una utilidad de línea de comando que muestra una lista de los
archivos en un sistema que fueron abiertos remotamente y permite cerrarlos ya sea
por nombre o por identificador de archivo.
96
Gráfico 20. PsFile.
Handle es una utilidad que despliega información sobre los archivos
abiertos por cualquier proceso en el sistema. Puede utilizarla para ver los
programas que tienen un archivo abierto o para ver los tipos de objeto y nombres
que manipula un programa.
97
Gráfico 21. Handle.
8.6.6.6.6 Pclip.
Es una utilidad gratuita que permite el volcado de los contenidos del
portapapeles de Windows (el portapapeles es un área de memoria para
almacenamiento temporal de información): un fragmento de documento,
contraseña o imagen.
Gráfico 22. Pclip.
98
8.6.6.7 Usuarios registrados.
Identifique los usuarios registrados en la computadora sospechosa,
verificando lo siguiente:
• Cuentas de usuario agregadas recientemente
• Elevación de privilegios en las cuentas de usuario existentes
• Cuentas de acceso remoto agregadas al sistema (los usuarios remotos
generalmente acceden al sistema a través de un disco, carpeta, puerta
trasera o impresora compartida).
• El número total de usuarios locales y remotos que tienen acceso al sistema
o que están actualmente registrados en el sistema.
• Horas en las que los usuarios ingresaron y salieron del sistema, y el
período durante el cual permanecieron registrados en el sistema.
8.6.6.7.1 Netusers.
Línea de comando, gratuita y creada por SomarSoft, que permite desplegar
los usuarios registrados localmente
99
Gráfico 23. Netusers.
8.6.6.7.2 PsLoggedOn.
Esta utilidad gratuita, creada por Sysinternals, permite desplegar los
usuarios registrados local y remotamente.
100
Gráfico 24. PsLoggedOn.
8.6.6.7.3 Net.
Comando nativo que despliega los usuarios locales y remotos.
Gráfico 25. Comando net user.
101
Adicionalmente, este comando despliega información sobre las conexiones
remotas establecidas por la computadora sospechosa. Para cada conexión, este
comando despliega el nombre de la computadora remota, la dirección IP, el tipo
de cliente y el tiempo sin actividad.
8.6.6.7.4 NTLast.
Utilidad creada por Foundstone y que puede utilizarse para recolectar los
eventos del log asociados a los intentos de ingreso en la máquina sospechosa.
Requiere que la función de log de auditoría esté habilitada.
Gráfico 26. NTLast.
8.6.6.7.5 DumpUsers.
Esta utilidad, creada por NTSecurity.nu, vierte los nombres e información
de las cuentas aun cuando se haya colocado en “1” el parámetro
RestricAnonymous.
102
Gráfico 27. DumpUsers.
8.6.6.8 DLLs o librerías compartidas.
Un archivo DLL (o librería compartida) contiene funciones que son
compiladas, asociadas y almacenadas separadamente de los procesos que las usan.
Las herramientas descritas en esta sección ayudan a identificar las DLLs cargadas
actualmente de modo tal que puedan ser examinadas y así determinar si alguna de
éstas funciona como espía. Para ello, debe prestar atención a lo siguiente:
• Procesos que están usando las DLLs en ejecución.
• DLLs desconocidas.
• Comparar la lista de DLLs para un proceso con la lista de las DLLs
esperadas para ese proceso (verifique el número de DLLs y sus fechas, las
cuales deberían ser las fechas de instalación del sistema operativo a menos
que se hayan aplicado parches y hot fixes).
103
8.6.6.8.1 ListDLLs.
Utilidad gratuita, creada por Sysinernals, que despliega todas las DLLs
cargadas con sus números de versión, asocia cada DLL cargada con su aplicación
o ejecutable y señala las DLLs cargadas que tienen números de versión diferentes
a los correspondientes en los archivos de disco.
Gráfico 28. Uso de ListDLLs.
8.6.7
Recolección Forense de Datos de Red.
Este paso debe obviarse cuando la máquina es autónoma o está fuera de la
red.
104
8.6.7.1 Información de Enrutamiento.
Preste atención a la tabla de enrutamiento de la computadora sospechosa y
tome notas de las rutas agregadas que no le resulten familiares. Verifique también
el caché ARP para identificar conexiones recientes.
8.6.7.1.1 Netstat, Route.
Los comandos nativos netstat y route permiten recolectar información de
enrutamiento. El comando netstat –r despliega todas las rutas volátiles activas
para la computadora sospechosa.
Gráfico 29. Comando netstat –r en Windows.
105
8.6.7.1.2 Arp.
Comando nativo que despliega la siguiente información sobre la máquina
sospechosa: dirección IP, dirección MAC y tipo (dinámica o estática). La caché
ARP también almacena la traducción de las direcciones MAC a direcciones IP
durante los últimos dos minutos. La opción –a arroja las entradas activas del caché
ARP.
Gráfico 30. Comando arp en Windows.
8.6.7.2 Conexiones y Puertos Abiertos.
Verifique la siguiente información:
• Direcciones IP y puertos desconocidos.
• Conexiones legítimas (establecidas a través de comandos como telnet, ssh.
ftp y netuse) o puertas traseras en puertos anormales.
• Tarjeta de interfaz de red configurada en modo promiscuo.
106
8.6.7.2.1 Fport.
Utilidad gratuita, creada por Foundstone y semejante al comando nativo
netstat –an, que despliega todos los puertos TCP/IP y UDP abiertos y los asocia a
la aplicación propietaria. Fport también asocia dichos puertos a los procesos en
ejecución con el PID, nombre del proceso y ruta.
Gráfico 31. Fport.
8.6.7.2.2 PsService.
Es una utilidad gratuita creada por Sysinternals que funciona como un
visualizador y controlador de servicios para Windows NT/2000. Al igual que la
utilidad SC, PsService despliega el estado, configuración y dependencias de un
servicio y permite su inicio, detención, pausa, resumen y reinicio.
107
Gráfico 32. PsService.
8.6.7.2.3 PromiscDetect.
Utilidad gratuita de NTSecurity.nu, que verifica si el adaptador de red está
funcionando en modo promiscuo; lo cual podría indicar que está funcionando un
sniffer o analizador de paquetes en la computadora sospechosa. Si la salida de
PromiscDetect indica que los filtros Directed, Multicast y Broadcast están activos,
entonces significa que la tarjeta de interfaz de red no está funcionando en modo
promiscuo.
Gráfico 33. PromiscDetect.
108
8.6.7.2.4 Netstat –anb.
Comando nativo que despliega una lista de las conexiones TCP/IP
actuales. También despliega el protocolo de conexión, la dirección local
(dirección MAC), la dirección IP y el estado de la conexión. Para los sistemas
Windows XP, netstat –o despliega el PID para los procesos asociados con cada
conexión.
Gráfico 34. Comando netstat -anb.
109
8.6.7.2.5 Nbstat.
Comando nativo que recolecta información sobre las conexiones de red
recientes usando el protocolo NBT (NetBIOS sobre TCP/IP). El comando nbtstat
–s despliega la tabla de sesión para el sistema local con las direcciones IP de
destino, lo cual ayuda a identificar conexiones asociadas a discos compartidos en
otras computadoras.
8.6.7.2.6 Net.
Comando nativo que puede utilizarse para determinar si la máquina local
tiene comparticiones de red o si está conectada a cualquier compartición de red.
También lista los archivos que se han abierto en el sistema local a través de una
sesión establecida con el sistema remoto sobre NetBIOS.
Gráfico 35. Comando net.
Beneficio del Cumplimiento:
Los datos volátiles ayudan a determinar la línea de tiempo lógica del
incidente de seguridad y los posibles usuarios responsables. Adicionalmente, el
análisis de este tipo de datos permite decidir el próximo paso a seguir.
110
El procedimiento proporciona un enfoque documentado para la realización
de actividades de recolección de datos volátiles de modo coherente, consistente,
auditable y reproducible.
Glosario de Términos:
Datos volátiles: Se refiere a cualquier dato almacenado en la memoria del sistema
(Ejemplo: Registro del sistema, caché, RAM) que se pierde cuando la máquina
pierde su fuente de energía, se apaga o se reinicia.
Orden de volatilidad: Se refiere a los datos, que se encuentran en un sistema en
vivo y que tienen mayor probabilidad ser cambiados, modificados o de perderse.
Contaminación de la máquina sospechosa: Se entiende por contaminación de la
máquina sospechosa, todas aquellas herramientas y comandos que pueden
modificar las fechas y horas de acceso a los archivos, usar librerías o DLLs
compartidas, provocar la ejecución de software malicioso (malware), o –en el peor
de los casos- forzar el reinicio de la máquina y por ende la pérdida de los datos
volátiles.
111
CAPÍTULO IX
RESULTADOS: PROCEDIMIENTO FORENSE PARA RECOLECCIÓN DE
DATOS PERSISTENTES
9.1
Objetivo.
Documentar el procedimiento para la recolección de los datos persistentes
que se encuentran en una computadora durante el proceso forense.
9.2
Alcance.
Documentar el procedimiento de recolección de los datos persistentes
almacenados en los discos duros de computadoras con sistema operativo
Microsoft Windows o en otros medios de almacenamiento removibles (Ejemplo:
discos USB flash conectados, tarjetas flash, CD-ROMs y otros discos duros
externos).
9.3
Limitaciones.
Puede tomar mucho tiempo realizar una copia bit-a-bit de toda la
computadora; por esta razón, pudiese ser más razonable la recolección de sólo
aquellas áreas del disco duro o de los dispositivos de almacenamiento removibles,
que tienen la probabilidad más alta contener la información que se busca. Esto se
determina a partir de los indicios de la investigación (Ejemplo: Uso inapropiado
de la Web, correos electrónicos amenazantes o software malicioso).
112
9.4
Premisas.
• Los datos persistentes retienen su estado aun después de apagar el sistema.
• Cualquier acción en la máquina sospechosa pudiese comprometer los datos
persistentes (navegar en la Web, abrir archivos y hasta crear archivos
nuevos).
• Los tipos de datos persistentes incluyen archivos borrados, cookies, el
historial Web, los tiempos MAC, el registry, los correos electrónicos, la
papelera de reciclaje y los accesos directos a documentos recientes.
• El hardware, el sistema operativo y las aplicaciones afectan la forma de
examinar el sistema.
• No es necesario apagar la computadora sospechosa antes de recolectar los
datos persistentes. Siempre es más fácil recolectar los datos a partir de un
disco duro desconectado y montado en una computadora de análisis
forense, pero las circunstancias dictarán el curso apropiado de las
acciones. Tenga en cuenta que el apagado del sistema pudiese activar
algún software malicioso para borrar la evidencia:
o Si sospecha la existencia de dicho software, hale el cable de poder.
Una vez que la computadora se ha apagado, existen dos opciones:
ƒ Remover el disco duro y montarlo como solo lectura en una
computadora para análisis forense.
ƒ Si no puede remover el disco duro, inicie la computadora
con un disco de inicio en modo real, que contenga las
herramientas forenses necesarias para crear la imagen del
disco sospechoso y enviarla a través de la red a otra
ubicación.
•
Si la computadora está ejecutando un proceso crítico y no puede
apagarse, utilice un CD de respuesta a incidentes.
9.5
Procedimiento General.
• Documente cada paso tomado.
113
• Calcule los valores de hash para los discos y archivos de la computadora
sospechosa.
• Realice una imagen o copia a nivel de bit del disco duro de la computadora
sospechosa. Por ejemplo, puede utilizar la herramienta “dd.exe” 15 .
• Calcule los valores de hash MD5 o SHA-1 de la imagen principal creada
recientemente del disco o de los archivos para verificar su integridad.
• Realice cualquier análisis a partir de las copias realizadas.
Gráfico 36. Sintaxix de la herramienta dd.
9.6
Identificación de los Tipos de Datos Persistentes a Recolectar.
9.6.1
Recolección de Datos de Archivos.
9.6.1.1 Medios de Almacenamiento.
• Verifique la existencia de otros medios de almacenamiento conectados o
introducidos en la computadora sospechosa, tales como discos flexibles,
CD-ROMs, DVD-ROMs, discos duros externos, discos Zip, discos Jaz,
cintas de respaldo, discos ópticos magnéticos, tarjetas flash ATA, discos
USB flash, memory sticks, etc.
• Realice una copia de los archivos almacenados en cada uno de los medios
de almacenamiento encontrados.
15
La herramienta dd.exe es útil para obtener la imagen de un disco o partición. Está disponible
para Windows (descárguela en http://uranus.it.swin.edu.au/~jn/linux/rawwrite/dd.htm).
114
9.6.1.2 Sistema de Archivos.
9.6.1.2.1 Archivos Borrados.
Los archivos pueden borrarse con el Explorador de Windows. El archivo
borrado es colocado en la papelera de reciclaje, pero puede restaurarse fácilmente
porque Windows le cambia el nombre y lo mueve a un subdirectorio con una
identidad única en la papelera de reciclaje. El archivo Info2, es el archivo de
control de la papelera de reciclaje y contiene la información sobre la ruta original
y nombre del archivo. Los archivos también pueden borrase usando funciones de
MS-DOS.
El borrado de un archivo no remueve su enlace directo de la lista de
Archivos Recientes. Estos archivos pueden obtenerse mediante la inspección
forense del espacio no asignado del disco duro, a menos que hayan sido destruidos
a través de herramientas especiales.
9.6.1.2.2 Espacio Inutilizado.
• Tamaño Lógico de Archivo: Tamaño real del archivo.
• Tamaño Físico de Archivo: Cantidad de espacio que un archivo toma del
disco, según el número total de clusters.
• Sector Inutilizado: Sector con capacidad sobrante, llenado con datos
controlados en la memoria RAM.
• Disco Inutilizado: Exceso de capacidad en un cluster, vacío o lleno con lo
que se almacenó previamente en esa serie de sectores consecutivos.
9.6.1.2.3 Espacio No Asignado.
Son porciones del disco a las cuales no se les ha asignado datos
activamente. Busque porciones de archivos borrados.
115
9.6.1.2.4 Archivos Parciales.
Son aquellos archivos que se crean cuando el sistema de archivos
comienza a escribir un archivo a un disco o partición sin verificar si el espacio
disponible puede contener el archivo. De agotarse el espacio, se genera un error y
se solicita al usuario que libere espacio. Aún cuando estos archivos no se
muestran en el directorio, permanecen en el espacio no asignado hasta que sean
sobrescritos.
9.6.1.2.5 Archivos Swap o Pagefile.
Windows, coloca y remueve datos de las aplicaciones en el archivo swap
según el espacio que se necesite. En este archivo se puede encontrar cualquier tipo
de datos: contraseñas, documentos parciales o completos, correos electrónicos,
números de tarjetas de crédito, imágenes, etc. En Windows 95, 98 y Me, este
archivo se expande y contrae dependiendo de cuánto espacio se necesite. En
Windows NT, 2000 y XP, este archivo tiene por defecto un tamaño de 1,5*RAM.
9.6.1.2.6 Archivos Ocultos.
A los archivos se les puede asignar un atributo de modo tal que no sean
mostrados con los métodos normales de visualización del sistema de archivos (Por
ejemplo, Windows Explorer y el comando dir en DOS). Los archivos se ocultan
para protegerlos de los usuarios casuales que puedan corromperlos o para
esconder datos o actividades ilícitos. Para ver estos archivos con Windows
Explorer, haga click en Herramientas>Opciones de Carpeta y en la pestaña “Ver”
seleccione la opción “Mostrar archivos ocultos”.
Adicionalmente, busque cadenas ADS en los archivos dentro de un
volumen de un sistema NTFS. Allí encontrará información auxiliar de un archivo,
tales como sus propiedades o datos de imágenes.
116
Busque datos ocultos en la tabla de partición del sistema operativo, ya que
podría haber una partición oculta.
Busque datos ocultos en la región del disco duro que está reservada para el
vendedor.
Otra fuente de datos ocultos es el espacio inutilizado de final de archivo, el
espacio libre y el área HPA (Host Ptotected Area) en algunos discos duros.
9.6.2
Recolección de Datos del Sistema Operativo.
9.6.2.1 Archivos Temporales.
Muchas aplicaciones crean archivos temporales (*.tmp) los cuales son
borrados luego y pasan a formar parte del espacio no asignado en el disco duro.
Otro tipo de archivos temporales son los archivos spool (Por ejemplo, el archivo
spool se crea para almacenar la información mientras un trabajo espera a ser
impreso. El archivo spool en Windows tiene extensión *-spl o *.shd y contiene el
nombre del archivo impreso, su creador, la impresora utilizada y los datos a ser
impresos) los cuales también son borrados luego de su uso y reasignados como
espacio no asignado en el disco duro.
9.6.2.2 Archivos de Configuración del BIOS (Basic Input/Output System).
• Estos comandos están almacenados en la ROM, se ejecutan cuando la
computadora inicia e indican cómo debe leer los discos físicos.
• La tabla de partición y la información de inicio están en una pista
dedicada. Estas pistas no son visibles por las utilidades de archivos que
acceden normalmente a las particiones o a los archivos de sistema.
• Es necesario un análisis completo de la imagen del disco duro con una
herramienta forense o con un editor hexadecimal.
117
9.6.2.3 Registros de Inicio (Boot Records):
Un disco duro puede organizarse en varias particiones. Existen dos tipos
de registros de inicio debido a que cada partición puede tener un sistema operativo
diferente.
• Master Boot Record (MBR): Está ubicado en el primer sector del disco
físico. Contiene la información que la computadora necesita para encontrar
la tabla de partición y determinar el sistema operativo.
• Volume Boot Sector: Cada partición tiene un volumen de sector de inicio
el cual se usa para especificar el sistema de archivo de esa partición y
proporciona cualquier código de inicio necesario para montar el sistema de
archivo.
9.6.2.4 Log de Eventos / Sistema.
La clave para obtener logs útiles es recolectarlos antes de que ocurra un
incidente de seguridad.
9.6.2.5 Registro del Sistema.
Los datos de registro son una fuente para las configuraciones y actividades
de
los
usuarios.
HKEY_CURRENT_USER\Software\Microsoft\Internet
Por
ejemplo,
Explorer\TypedURLS
proporciona una lista de las URLs tipeadas.
9.6.2.6 Contraseñas.
Muchos sistemas operativos mantienen los hashes de las contraseñas de los
usuarios en el disco.
118
Utilice herramientas para extraer los hashes de las contraseñas que se
encuentran en la base de datos de administración de seguridad de cuentas (SAM:
Security Management Database).
9.6.2.7 Usuarios y Grupos.
Los sistemas operativos mantienen una lista de los usuarios y grupos que
tienen acceso al sistema.
Utilice los comandos net user y net group para enumerar los usuarios y
grupos en el sistema.
9.6.2.8 Comparticiones de Red.
En Windows, puede usar la utilidad SrvCheck para listar las
comparticiones de red.
9.6.2.9 Logs.
Realice una búsqueda de la extensión “.log”.
9.6.3
Recolección de Datos de Tráfico de Red.
• Recolecte los logs provenientes de las diversas fuentes de datos, tales
como firewalls, routers, capturadores de paquetes, analizadores de
protocolo, sistemas de detección de intrusos, servidores de acceso remoto,
software de administración de eventos de seguridad (SEM), herramientas
de análisis forense de red, servidores de DHCP, software de monitoreo de
red, aplicaciones cliente / servidor.
• Recolecte los registros de proveedor de Internet (ISP).
9.6.4
Recolección de Datos de Aplicaciones.
119
9.6.4.1 Componentes Web.
Son creados por el sistema operativo Windows y son importantes para los
analistas forenses ya que recrean las actividades del usuario porque
frecuentemente son pasados por alto por los usuarios o intrusos que intentan
cubrir sus rastros. Estos incluyen archivos usados como accesos directos a las
aplicaciones, archivos, dispositivos o ciertos archivos creados por el sistema
operativo. Por ejemplo: archivos “.lnk” creados en el Escritorio de Windows
(Windows Desktop), carpetas Recientes (Recent), Enviado a (Send to) e Inicio
(Start).
Examine
estos
componentes
para
descubrir
archivos,
carpetas,
aplicaciones o dispositivos que ya no existen en el sistema. Por ejemplo, el
examinador forense pudiese descubrir enlaces a archivos que han sido borrados y
que no son recuperables o que fueron almacenados en un disco de red. Los enlaces
a otros dispositivos de almacenamiento (Ejemplo: discos Zip o Jazz) pudiesen
indicar que es necesario localizar y analizar otros medios de almacenamiento.
• Ubicaciones por Defecto en IE:
o Bookmarks: La ubicación por defecto es C:\Documents and
Settings\[user]\Favorites.
o Cookies:
La
ubicación
por
defecto
es
\Documents
and
Settings\[user]\Cookies.
o Historial URL: La ubicación por defecto es \Documents and
Settings\[user]\Local Settings\History.
o Archivos Temporales de Internet/Web Caché: Los contenidos de
cada página Web visitada son descargados en archivos. Aun
cuando estos archivos son borrados, la información se encuentra en
el espacio no asignado del disco duro. La ubicación por defecto es
\Documents and Settings\[user]\Local Settings\Temporary Internet
Files.
120
o Registry Hive: El registro HKEY_CURRENT_USER\Software
\Microsoft\Internet Explorer\TypedURLS contiene un registro de
las URLs tipeadas en Internet Explorer. Si un usuario borra las
entradas del archivo de historia, aquellas URLs podrían estar
todavía en el registro. Sin embargo, si un usuario hace click en el
botón “Clear History” ubicado en Tools>Internet Options>General
de Internet Explorer, se borrarían las entradas del registro.
• Otros Navegadores: El navegador Mozilla guarda las cookies, el historial y
la
caché
en
la
carpeta
Settings\Administrator\Application
Data
C:\Documents
\Mozilla
\Profiles
and
\default
\wq809fmw.slt.
9.6.4.2 Recuperación de un correo electrónico borrado.
Los correos electrónicos de Windows Outlook son archivos “.pst” y se
ubican
en
\Documents
and
Settings\[user]\Local
Settings\Application
Data\Microsoft\Outlook.
Para visualizar los correos, copie los archivos “.pst” desde la computadora
sospechosa a otra computadora con Outlook.
9.6.4.3 Comunicaciones Interactivas (Chats).
Verifique la lista de contactos, los archivos recibidos y enviados en los
grupos de Chat y aplicaciones de mensajería instantánea.
9.6.4.4 Compartición de Archivos.
Verifique los archivos que se encuentran en los repositorios de archivos
compartidos para los servicios de compartición de archivos con arquitecturas de
cliente / servidor y peer-to-peer.
121
9.6.4.5 Logs de las Aplicaciones de Seguridad.
Verifique los logs de las aplicaciones de seguridad como antispams,
antivirus, utilidades de detección y remoción de spyware.
9.6.4.6 Herramientas de Ocultamiento de Datos.
Verifique los archivos temporales y los logs de herramientas para ocultar
datos como utilidades de cifrado, esteganografía y limpieza de sistema.
Beneficio del Cumplimiento:
Los datos persistentes ayudan a determinar la línea de tiempo lógica del incidente
de seguridad y los posibles usuarios responsables. Adicionalmente, el análisis de
este tipo de datos permite decidir el próximo paso a seguir.
El procedimiento proporciona un enfoque documentado para la realización de
actividades de recolección de datos persistentes de modo coherente, consistente,
auditable y reproducible.
Glosario de Términos:
Datos persistentes: Se refiere a cualquier dato almacenado en el medio de
almacenamiento del sistema (Ejemplo: Sistema de archivos) que no se pierde
cuando la máquina se desconecta de su fuente de energía, se apaga o se reinicia.
Contaminación de la máquina sospechosa: Se entiende por contaminación de la
máquina sospechosa, todas aquellas herramientas y comandos que pueden
modificar las fechas y horas de acceso a los archivos, usar librerías o DLLs
compartidas, provocar la ejecución de software malicioso (malware), o –en el peor
de los casos- forzar el reinicio de la máquina y por ende la pérdida de los datos
volátiles.
122
CAPÍTULO X
RESULTADOS: DIRECTRICES PARA LA INSPECCIÓN FORENSE DE
DATOS
10.1 Objetivo.
Inspeccionar los datos provenientes de la fase de recolección del proceso
forense.
10.2 Directrices.
• Use la copia de trabajo sin afectar a los archivos originales o la copia
maestra de la evidencia.
• Acceda a los datos recolectados en modo de sólo lectura para garantizar
que no se están modificando los datos que se están inspeccionando y que
se obtendrán resultados consistentes en inspecciones sucesivas.
• Examine la estructura del directorio para obtener una idea de los
contenidos del medio de almacenamiento.
• Evalúe los datos recolectados y extraiga las piezas de información
relevante.
• En caso de ser necesario, pase por alto los elementos del sistema operativo
o aplicación que compliquen los datos y el código, tales como:
o
Compresión de datos.
o Cifrado.
o Mecanismos de control de acceso.
• Filtre la información extraña que esté contenida en los archivos de datos de
su interés.
123
• De ser posible, utilice herramientas y técnicas (Por ejemplo: búsqueda de
texto o patrones, determinación del tipo de contenidos de cada archivo)
para reducir la cantidad de datos que tienen que ser examinados
cuidadosamente.
• De ser posible, utilice bases de datos que contengan información sobre los
archivos conocidos para incluir o excluir archivos de consideración
adicional. Obtenga un hash de estos archivos y compare su integridad
usando como referencia una fuente confiable. Descártelos de la inspección.
• Acceda a los archivos metadata.
124
CAPÍTULO XI
RESULTADOS: DIRECTRICES PARA EL ANÁLISIS FORENSE DE
INFORMACIÓN
11.1 Objetivo.
Estudiar y analizar los datos para obtener conclusiones a partir de la
información relevante recolectada.
11.2 Directrices.
Tome en cuenta cada uno de los siguientes factores para la realización del
análisis.
• Use la copia de trabajo sin afectar a los archivos originales o la copia
maestra de la evidencia.
• Acceda a los datos recolectados en modo de sólo lectura para garantizar
que no se están modificando los datos que se están analizando y que se
obtendrán resultados consistentes en análisis sucesivos.
• Utilice un enfoque metodológico que le permita alcanzar conclusiones
apropiadas basándose en los datos disponibles o que le permita determinar
que aún no se puede arribar a una conclusión.
• Identifique personas, lugares, elementos y eventos.
• Determine la relación entre estos elementos para llegar a una conclusión.
• De ser posible, obtenga datos correlacionados en el dado caso en el que
existan herramientas de logging centralizado y software de administración
de eventos de seguridad.
125
CAPÍTULO XII
RESULTADOS: DIRECTRICES PARA EL REPORTE FORENSE DE
EVIDENCIA
13.3 Objetivo.
Preparar y presentar, mediante un informe técnico y sus soportes, la
información resultante del proceso forense y la opinión experta a la audiencia que
corresponda (la Administración, departamento de Recursos Humanos, asesores
legales, propietario de sistema / información, personal de respuesta a incidentes de
seguridad de TI, personal forense, organismos policiales y de investigación, etc.).
13.4 Directrices.
El informe presenta evidencia como testimonio en un tribunal, en una
audiencia administrativa o como una declaración jurada. Tome en cuenta cada uno
de los siguientes factores para la realización del informe para el reporte forense de
evidencia:
• Intención del proceso forense:
o Describa de modo preciso los detalles del incidente de seguridad de
TI.
o Exprese el motivo o razón por la cual se revisó la computadora
afectada.
126
• Documentación de las fases del proceso forense:
o Exprese cómo se obtuvieron y revisaron los datos de la
computadora, tomando en cuenta la línea de tiempo de los hechos.
o Seleccione los datos que usará en el reporte forense y desarrolle un
método para referirse a éstos en el informe para evitar confusiones.
Por ejemplo, use etiquetas descriptivas para cada persona, lugar y
elemento referenciado en el informe, tal como SERVIDOR WEB
IIS, en lugar de “etiqueta1”.
o Incluya gráficos y cuadros para enfatizar y soportar las
conclusiones. Para ello escriba puntos significativos sobre cada
una. Hágase las siguientes preguntas: ¿qué se supone que debe
mostrar el gráfico o cuadro?, ¿cómo se obtuvieron los datos?,
¿existen calificativos para el gráfico o cuadro?
o Utilice anexos y apéndices para no interrumpir el reporte forense
con páginas de código fuente justo en el medio de una conclusión.
Cualquier información, archivo o código que supere una página
debería incluirse como apéndice o anexo. Todo archivo que
contribuya a la conclusión debería incluirse como un apéndice, ya
que permite la rápida referencia durante un proceso judicial o
administrativo.
o Exprese las conclusiones del equipo de analistas forenses,
derivadas de la fase de análisis forense de datos, en orden
decreciente de importancia.
o Exprese las opiniones o recomendaciones del equipo de analistas
forenses, según sea necesario.
• Explicaciones alternativas:
o No ofrezca una explicación definitiva de lo sucedido si la
información relacionada al evento está incompleta.
127
o Considere ofrecer dos o más explicaciones posibles si el evento lo
permite. Utilice un enfoque metodológico para probar o desaprobar
cada una de las posibles explicaciones que se proponen.
• Consideración de la audiencia:
o Conozca la audiencia a la cual se mostrarán los datos o información
y ofrezca un informe técnico detallado y fácil de leer.
o Esté preparado para entregar copias de todos los datos
evidenciarios obtenidos si el incidente requiere que se involucre a
los organismos policiales y de investigación.
• Presentación de la evidencia:
o Relacione los hashes MD5 de la evidencia y de la metadata con
éstos, para demostrar a la audiencia que el equipo de analistas
forenses manejó apropiadamente los datos.
o Relacione cada archivo citado en el informe con su metadata
correspondiente.
• Información procesable:
o Identifique la información procesable obtenida de los datos que
permita al analista recolectar nuevas fuentes de información.
o Identifique cualquier problema que podría requerir remediación.
• Esquema y organización del informe:
o Inicie el reporte con información de alto nivel y aumente
progresivamente su complejidad. De este modo, los ejecutivos sólo
necesitarán leer las páginas iniciales para obtener un resumen de
128
las conclusiones. Generalmente, los ejecutivos no muestran interés
por los detalles de bajo nivel que soportan las conclusiones.
o Incluya las siguientes secciones en el informe:
ƒ Resumen ejecutivo. Muestra la información resultante de la
investigación. Esta área del informe es leída comúnmente
por los ejecutivos. El resumen ejecutivo debe: incluir quién
autorizó la investigación forense, describir por qué fue
necesaria
la
examinación
forense
del
medio
de
almacenamiento de la computadora afectada, listar los
hallazgos más significativos, incluir las firmas de los
analistas forenses que realizaron la investigación, reflejar a
todas las personas involucradas en la investigación y las
fechas importantes de las comunicaciones pertinentes.
ƒ Objetivos. Esta sección detalla todas las tareas que se
llevaron a cabo en la investigación.
ƒ Evidencia analizada. Debe introducirse toda la evidencia,
recolectada e interpretada, en esta sección. Para comunicar
esta información puede utilizar tablas que ilustren la
evidencia recolectada. No se recomienda crear checklists de
los procedimientos o incluirlos al final del reporte forense,
ya que pueden ser refutados fácilmente por el oponente en
un tribunal
ƒ Hallazgos relevantes. En esta sección debe incluirse un
resumen de los hallazgos más valiosos. Este resumen
representa las conclusiones y opiniones del analista forense.
Los hallazgos deben listarse en orden de importancia o de
relevancia para el caso.
ƒ Información de soporte. Esta sección soporta la sección de
“hallazgos relevantes” proporcionando una revisión y
129
análisis profundo de los hallazgos relevantes. Esta sección
describe cómo el analista forense arribó a las conclusiones
presentadas en la sección de “hallazgos relevantes”. Esta
sección es apropiada para presentar las figuras y tablas
producidas a partir de la investigación.
ƒ Investigaciones pendientes. En esta sección se presentan las
actividades que no fueron realizadas debido a restricciones
de tiempo, pero que de haber sido culminadas hubiesen
permitido la recolección de una evidencia más contundente.
Esta información es importante para los organismos
policiales y de investigación, en caso de que éstos decidan
continuar con la investigación.
ƒ Secciones adicionales. Estas secciones dependen de las
necesidades de la audiencia para el cual se elabora el
informe de reporte forense de evidencia.
ƒ Recomendaciones. Esta sección prepara y entrena a la
audiencia para futuros incidentes. Usualmente incluye
contramedidas que pueden implantarse inmediatamente
para fortalecer la posición de seguridad de la organización.
• Proceso de revisión del informe:
o El borrador del informe debe someterse a una serie de revisiones
técnicas antes de ser aprobado, para garantizar que resulte
comprensible para el personal técnico y no técnico (asesores
legales, departamento de Recursos Humanos, gerentes del
negocio). Puede agregar un glosario de términos para ayudar al
personal no técnico.
130
CAPÍTULO XIII
RESULTADOS: DIRECTRICES PARA EL EMPAQUETADO, TRANSPORTE
Y ALMACENAMIENTO DE EVIDENCIA
13.1 Objetivo.
Garantizar que existan procedimientos apropiados para empaquetar,
transportar y almacenar evidencia electrónica y evitar la alteración, pérdida, daño
físico o destrucción de los datos.
13.2 Directrices.
13.1.1 Empaquetado de la Evidencia.
• Asegúrese de documentar, etiquetar e inventariar apropiadamente toda la
evidencia recolectada antes de embalarla.
• Preste especial atención a la preservación de la evidencia latente.
• Cada elemento que conforma la evidencia debe manipularse usando
brazaletes antiestáticos.
• Empaquete los medios de almacenamiento magnéticos en bolsas
antiestáticas (bolsas de papel o bolsas plásticas antiestáticas). Evite usar
materiales que produzcan electricidad estática, tales como bolsas plásticas
estándar.
• Evite doblar, torcer o rasguñar los medios de almacenamiento tales como
diskettes, CD-ROMs y cintas.
• Asegúrese de que todos los contenedores usados para almacenar evidencia
están etiquetados apropiadamente.
131
• Coloque dentro de los contenedores la hoja contentiva de la cadena de
custodia y selle el contenedor para evitar su modificación.
Nota: Si se recolectan múltiples sistemas, etiquete cada uno de modo que
puedan reensamblarse tal como fueron encontrados (Ejemplo: Sistema A-ratón,
monitor; Sistema B- ratón, teclado, monitor).
13.1.2 Transporte de Evidencia.
• Mantenga la evidencia alejada de fuentes magnéticas. Los transmisores de
radio, parlantes magnéticos y ambientes calurosos son ejemplos de
elementos que pueden dañar la evidencia electrónica.
• Evite almacenar la evidencia electrónica en vehículos por un período
prolongado de tiempo. Las condiciones de excesivo calor, frío o humedad
pueden dañar la evidencia.
• Asegúrese de que los computadores y otros componentes que no están
empaquetados en contenedores, estén seguros en el vehículo para evitar
golpes y vibraciones excesivas. Por ejemplo, las computadoras pueden
ubicarse en el piso del vehículo y los monitores pueden ubicarse en el
asiento (con la pantalla hacia abajo) asegurados por el cinturón de
seguridad.
• Mantenga la cadena de custodia para toda la evidencia transportada.
13.1.3 Almacenamiento de Evidencia.
• Asegúrese de que la evidencia está inventariada de acuerdo a las políticas
de su organización.
• Almacene la evidencia en áreas seguras que no presenten temperatura ni
humedad extrema. Protéjala de fuentes magnéticas, humedad, polvo y de
otras partículas perjudiciales o contaminantes.
• Considere asegurar el área donde se almacenará la evidencia implantando
los siguientes controles:
132
o Control de acceso físico.
o Sensores de movimiento, a los cuales puedan responder los
guardias de seguridad durante las horas no laborales.
o Paredes sólidas hasta el techo, para prevenir que alguien gatee a
través de los techos hacía un espacio adyacente.
Nota: Esté consciente de que la evidencia potencial tal como fechas, horas
y configuraciones del sistema pudiesen perderse como consecuencia de un
almacenamiento prolongado. Las baterías tienen una duración limitada y los datos
podrían perderse si éstas fallan. De este modo, el personal apropiado (Ejemplo:
custodios de evidencia, analistas forenses) debería conocer que un equipo
alimentado por baterías requiere atención inmediata.
13.3 Cadena de Custodia.
Debe reducirse al mínimo el número de personas que entran en contacto
con la evidencia, incluyendo únicamente a los miembros del equipo de analistas
forenses y de respuesta a incidentes y a los organismos policiales y de
investigación. Esto previene la modificación de la evidencia por terceras partes, lo
cual conduciría a una evidencia inadmisible en un tribunal o a una evidencia
sujeta a un escrutinio negativo por parte de los abogados representantes de la
defensa.
El analista forense debe ser capaz de describir claramente cómo encontró y
manipuló la evidencia. Debe iniciar la cadena de custodia y documentar lo
siguiente:
• ¿Dónde, cuándo y por quién fue encontrada y recolectada la evidencia?
• ¿Cuál es el modelo y serial del medio de almacenamiento?
• Hashes de la evidencia.
• Número de respaldos originales de la evidencia, incluyendo la fecha en la
cual fueron realizados.
133
• ¿Dónde, cuándo y por quién fue manipulada o examinada la evidencia?
• ¿Qué acciones se realizaron sobre la evidencia?
• ¿Quién tuvo la custodia de la evidencia, durante cuál período? ¿Cómo fue
almacenada?
• ¿Cuándo cambió la custodia de la evidencia?, ¿Cuándo y cómo ocurrió la
transferencia (incluya los números de envío, etc.)?
El siguiente gráfico muestra un ejemplo de un formato para documentar la
cadena de custodia de la evidencia.
FORMATO PARA DOCUMENTAR LA CADENA DE CUSTODIA DE LA EVIDENCIA
Nº de Caso:
Página: de:
DETALLES DEL MEDIO ELECTRÓNICO/COMPUTADORA
Etiqueta:
Descripción:
Fabricante:
Modelo:
Nº de Serial:
DETALLES DE LA IMAGEN
Fecha/Hora:
Creada por:
Método Utilizado:
Segmentos:
Tamaño de la Imagen:
Dispositivo de Almacenamiento:
Hash:
Nombre de la Imagen:
CADENA DE CUSTODIA
Nº de Seguimiento:
Fecha/Hora:
DE:
PARA:
Fecha:
Nombre/Organización:
Nombre/Organización:
Hora:
Firma:
Firma:
Fecha:
Nombre/Organización:
Nombre/Organización:
Hora:
Firma:
Firma:
Fecha:
Nombre/Organización:
Nombre/Organización:
Hora:
Firma:
Firma:
Gráfico 37. Formato para documentar la cadena de custodia de la evidencia.
134
Razón
CAPÍTULO XIV
RESULTADOS: APLICACIÓN DE LA METODOLOGÍA EN LA
RESOLUCIÓN DE TRES CASOS DE ESTUDIO
En el transcurso de los capítulos V hasta el XIII, se presentaron los
documentos que conforman la metodología para el manejo de incidentes de
seguridad de TI, mediante la aplicación de actividades de forénsica digital. En este
capítulo, se presentan los resultados obtenidos al aplicar dicha metodología al
estudio de tres incidentes de seguridad particulares, con el propósito de validar su
factibilidad y apoyo a la consecución de los objetivos planteados en cada caso.
14.1 Proceso Forense de un Caso de Uso Inapropiado del Recurso Web.
En la empresa ABC, un gerente denuncia ante el departamento de
Recursos Humanos y Seguridad de la Información, que uno de sus empleados
hace uso inapropiado del recurso Web, para visualizar pornografía durante las
horas laborales.
El objetivo de los departamentos de Recursos Humanos y Seguridad de la
Información, es demostrar la veracidad de la denuncia para aplicar las
amonestaciones correspondientes.
14.1.1 Recolección de Datos.
Debido a que la Política de Forénsica Digital de la empresa ABC, indica
que no es necesario contactar a los organismos policiales y de investigación para
la resolución del caso planteado, se procedió a la realización de un respaldo lógico
de la computadora bajo sospecha y se aplicó el proceso forense a partir de este
135
respaldo, el cual fue almacenado en un CD-R y copiado para obtener copias de
trabajo.
Durante esta fase, el equipo forense procedió a recolectar información que
revelara los hábitos de navegación del empleado. Para ello,
a) Se respaldó la carpeta Favoritos. Sus contenidos se muestran en el
siguiente gráfico.
Gráfico 38. Carpeta Favoritos de Internet Explorer.
b) Se hizo uso de las funciones de auto completación de la barra de
direcciones o URLs del navegador Web Internet Explorer, el cual se usa
como estándar en la empresa ABC.
136
Gráfico 39. Función de Auto Completación en la Barra de Direcciones de Internet Explorer.
c) Se respaldaron las Cookies de Internet Explorer. Los contenidos de la
carpeta se muestran en el siguiente gráfico.
137
Gráfico 40. Cookies de Internet Explorer.
d) Se respaldó la carpeta Historial de Internet Explorer, para visualizar el
historial de navegación del empleado.
Gráfico 41. Carpeta Historial de Internet Explorer.
138
e) Se verificó la ubicación de la carpeta de los archivos temporales de
Internet Explorer, para realizar el respaldo respectivo.
Gráfico 42. Ubicación de la Carpeta de Archivos Temporales de Internet Explorer.
139
Gráfico 43. Contenidos de la Carpeta de Archivos Temporales de Internet Explorer.
f) Se respaldó el registro del sistema operativo (en este caso se trata de
Microsoft Windows 98) de la computadora del empleado y se verificó la
información
contenida
en
la
clave
Computadora_Sospechosa\H_KEY_CURRENT_USER\Software\Microso
ft\Internet Explorer\TypedURLs, para verificar las URLs tipeadas en el
navegador.
140
Gráfico 44. Respaldo del Registro de Microsoft Windows.
Gráfico 45. Clave TypedURLs del Registro del Microsoft Window 98.
g) Debido a que la empresa ABC no posee un software de administración vía
remota, el personal forense se dirigió personalmente a la computadora del
empleado para verificar los contenidos de los patrones de búsqueda
ingresados en el buscador Web www.google.co.ve, el cual apareció en el
141
historial de navegación. El siguiente gráfico muestra los patrones
identificados.
Gráfico 46. Patrones de Búsqueda Ingresados en el Buscador Google.
14.1.2 Inspección de Datos.
De los datos recolectados se identificó, en la copia de trabajo de la
evidencia, que el usuario navegó en Internet Explorer para visualizar diversas
páginas
Web,
entre
las
cuales
se
destacan
www.tetonas18.com,
www.noviascalientes.com y www.amateurtotal.com. Dichas direcciones se
encontraron de manera recurrente en el registro de Microsoft Windows,
confirmando que el usuario las tipeó. Adicionalmente, estas URLs aparecieron
listadas tanto en los archivos temporales de Internet Explorer como en las
Cookies.
142
14.1.3 Análisis de Información.
El personal forense visitó las páginas Web www.tetonas18.com,
www.noviascalientes.com y www.amateurtotal.com, confirmando que las mismas
presentan contenido de índole sexual y por ende, representa una violación a la
política de uso de los recursos Web de la empresa ABC.
Es importante resaltar que la empresa ABC no cuenta con un proxy de
navegación que centralice la navegación de todos los empleados y controle el tipo
de contenidos consultados para cada tipo de empleado. Por tal motivo, si el
empleado hubiese borrado con Internet Explorer los archivos temporales, el
historial, los favoritos y los cookies, también se hubiese borrado la llave del
registro de las URLs tipeadas por el usuario, a menos que este hubiese borrado
manualmente las entradas de la carpeta de Historial; dificultando la resolución del
incidente.
Un hallazgo interesante de este caso forense, es que el empleado visitó la
página Web de Google. Este buscador tiene como característica principal el
almacenamiento de los patrones de búsqueda ingresados por el usuario. Dicha
información es independiente de los contenidos de las carpetas de Historial,
Archivos Temporales y Cookies; y aportó información útil para la resolución del
caso.
14.1.4 Reporte Forense.
El personal forense llevó a cabo un conjunto de acciones de forénsica
digital, dirigidas a la identificación de los hábitos de navegación del empleado
sospechoso.
143
Los datos recolectados arrojaron que el empleado visualizó las páginas
Web www.tetonas18.com, www.noviascalientes.com y www.amateur.com,
confirmándose su contenido de índole sexual.
Se concluye que el empleado violó la política de uso apropiado del recurso
Web.
14.2 Proceso Forense de un Caso de Infección con Código Malicioso.
En la empresa ABC, un empleado abre un caso ante el departamento de
Centro de Soporte, indicando que aparece una ventana de discado a Internet, cada
vez que enciende o reinicia su computadora.
El objetivo del equipo de respuesta a incidentes de la empresa ABC, es el
de identificar la causa de la situación reportada por el departamento de Centro de
Soporte y la mitigación y erradicación de esta.
14.2.1 Recolección de Datos.
De acuerdo a la metodología para el manejo de incidentes de seguridad de
TI mediante actividades de forénsica digital, el personal forense debió haber
adquirido la imagen bit-a-bit del sistema afectado. Sin embargo, el conocimiento
adquirido con la experiencia, ante este tipo de incidentes, por parte del personal de
respuesta a incidentes y personal forense, indica que no es necesaria la adquisición
de una imagen bit-a-bit del sistema comprometido, pues los indicios reflejan que
existe una posible infección con código malicioso que intenta realizar conexiones
hacia Internet. En este sentido, se procedió a desconectar de la red a la máquina
del empleado, para evitar la posible propagación de la infección al resto de los
equipos de computación de la empresa ABC.
144
El personal forense realizó la recolección de los datos volátiles en el
sistema en vivo y procedió a copiarlos en un CD-R. Durante esta fase se
realizaron las actividades que se listan a continuación:
a) Se procedió a tomar una foto de la ventana de discado que se presenta cada
vez que el empleado enciende o reinicia su computadora.
Gráfico 47. Ventana de Discado desplegada al Iniciar la Computadora Sospechosa.
b) Se observó que estaba desactivado el software antivirus de la computadora
sospechosa y que se hallaban desactualizados tanto la huella de
definiciones de virus como el motor de búsqueda de virus.
145
c) Se ejecutó el comando nativo “sysedit” para ver el contenido del archivo
win.ini e identificar los procesos que se activan al encender la
computadora.
Gráfico 48. Contenidos del Archivo Win.ini.
d) Se verificó la ubicación del archivo S7.exe, el cual se encontraba oculto en
el directorio Windows, razón por la cual se habilitaron las opciones de
carpeta para mostrar todos los archivos ocultos.
146
Gráfico 49. Proceso Sospechoso que se Ejecuta al Inicio del Sistema operativo.
e) Se ejecutó la herramienta Regmon para visualizar los datos volátiles del
registro del sistema operativo en tiempo real, que estuviesen relacionados
al proceso S7.exe.
Gráfico 50. Patrones de Búsqueda en Regmon.
147
Gráfico 51. Claves de Registro del Sistema Operativo Relacionadas al Proceso S7.exe.
f) Se ejecutó el Administrador de Tareas de Windows para verificar la
aparición del proceso sospechoso. Sin embargo, no se desplegó en el
listado, lo cual significa que no puede ser deshabilitado por el empleado.
g) Se ejecutó la herramienta Process Explorer para verificar la cantidad de
recursos que consume el proceso S7.exe en el sistema, la cual resultó ser
despreciable.
148
Gráfico 52. Consumo de Recursos de Sistema del proceso S7.exe.
h) Adicionalmente, se verificaron las DLLs utilizadas por el proceso bajo
estudio con la herramienta Process Explorer, confirmándose el uso de
DLLs relacionadas al establecimiento de conexiones telefónicas.
149
Gráfico 53. DLLs Utilizadas por el Proceso S7.exe.
i) Se ejecutó la herramienta SuperScan para realizar una barrida de puertos y
descubrir el puerto TCP/IP utilizado en las conexiones del proceso S7.exe.
Se identificó que el proceso utiliza el puerto UDP 27374.
150
Gráfico 54. Uso de SuperScan para Hacer un Barrido de Puertos TCP/IP.
j) Se ejecutó el comando nativo netstat –an para verificar las conexiones de
red activas. Se identificó una conexión de red que escucha en el puerto
UDP 27374.
151
Gráfico 55. Identificación de Conexiones Activas de Red.
14.2.2 Inspección de Datos.
De los datos recolectados se identificó que la computadora del empleado
mantiene una conexión activa en el puerto UDP 27374, la cual está asociada a un
proceso que se ejecuta cada vez que se enciende o reinicia el sistema operativo.
Al comparar dicho puerto con las tablas de puertos comúnmente atacados
en las aplicaciones, se confirma que se trata de una infección con el troyano
SubSeven. Dicho troyano instala su servidor en el sistema comprometido y recibe
las conexiones del cliente atacante en el puerto UDP 27374.
Cada vez, que el empleado enciende o inicia su computadora, el servidor
de Subseven notifica al atacante que la computadora se encuentra encendida y le
envía información útil para tomar el control de la misma.
152
14.2.3 Análisis de Información.
La situación reportada por el empleado resultó ser un incidente de
infección de la computadora su con código malicioso, específicamente con el
troyano SubSeven.
14.2.4 Resultados del Proceso Forense.
El personal de respuesta a incidentes y el personal forense identificaron la
contaminación de la computadora del empleado con el troyano SubSeven.
Se procedió a la actualización de la huella y motor de búsqueda del
software antivirus para la remoción del código malicioso identificado.
Se recomendó la revisión del resto de las computadoras que conforman la
red de la empresa ABC, para verificar otros posibles focos de infección.
Una vez concluida la revisión se conectó a la red la computadora
sospechosa.
14.3 Proceso Forense de un Caso de Fuga de Información y Destrucción de
Archivos Críticos en Medios de Almacenamiento.
En la empresa ABC, se sospecha que existe fuga de información a través
de un disco USB flash o pen drive asignado a un gerente del departamento de
Ventas.
El objetivo del departamento de Recursos Humanos y Seguridad de la
Información es el decomiso del pen drive del empleado bajo sospecha, para
identificar los archivos contenidos en éste, incluyendo la recuperación de aquellos
que hayan sido borrados o estén protegidos con contraseña. Además de la
aplicación de las amonestaciones correspondientes.
153
14.3.1 Recolección de Datos.
Limitación: En el mercado existe una gran cantidad de herramientas gratuitas para
la adquisición de imágenes y su análisis posterior. Pero, debido a que la gran
mayoría están desarrolladas para ser ejecutadas en ambientes con sistemas
operativos Linux y UNIX, contando con una interfaz gráfica poco amigable; el
personal forense de la empresa ABC se vio en la necesidad de utilizar una versión
paga del software EnCase 3.0.
A continuación se describen las actividades realizadas por el personal
forense:
a) Se utilizó el software EnCase 3.0 para adquirir la imagen bit-a-bit del
medio de almacenamiento del pen drive asignado al empleado.
b) Se creó un archivo de evidencia para los dispositivos locales y se
seleccionó el pen drive identificado como la unidad F.
Gráfico 56. Selección del Pen Drive como Fuente de Datos (unidad F:).
154
c) Se asoció la imagen obtenida al caso de estudio, identificándolo con el
número del caso, el nombre del analista forense, el número de la
evidencia, la descripción del nombre del archivo de imagen y la fecha y
hora en las cuales se adquirió la imagen.
Gráfico 57. Identificación del Caso de Estudio en EnCase.
d) La imagen obtenida se almacenó en la computadora de análisis forense.
14.3.2 Inspección de Datos.
Se procedió a la generación de un reporte de resultados a través de la
herramienta EnCase, para identificar las características del pen drive decomisado
por el personal forense. El reporte indica que la adquisición de la imagen no alteró
la integridad de los contenidos del pen drive y que el mismo posee una capacidad
de almacenamiento de 1GB.
155
Gráfico 58. Reporte de EnCase.
A partir de la imagen obtenida en la fase de recolección forense, se
procedió a la identificación de archivos confidenciales pertenecientes a la empresa
ABC, los cuales no deberían estar en posesión de los empleados del departamento
de Ventas.
Las tres gráficas siguientes, muestran cómo se representan con colores los
diversos estados de un archivo: borrado recuperable, disponible y borrado
irrecuperable (uno o varios de los sectores en los que se almacenaba el archivo
han sido sobrescritos por el sistema operativo para almacenar otro lote de datos).
156
Gráfico 59. Vista del Disco para un Archivo Borrado Recuperable.
Gráfico 60. Vista del Disco para un Archivo Disponible.
157
Gráfico 61. Vista del Disco para un Archivo Borrado Irrecuperable.
El personal forense, en conjunto con el jefe del departamento de Ventas de
la empresa ABC, identificó archivos de carácter confidencial en la imagen del pen
drive. Adicionalmente, se identificaron archivos que habían sido borrados
anteriormente. Sin embargo, muchos de estos archivos fueron recuperados ya que
se encontraban en sectores disponibles del disco y no habían sido sobrescritos por
el sistema operativo MS-DOS 5.0.
158
Gráfico 62. Recuperación de un Archivo Borrado.
Gráfico 63. Ventana de Estado de la Recuperación de un Archivo en Encase.
14.3.3 Análisis de Información.
La imagen obtenida, del pen drive decomisado, reveló la existencia de
archivos confidenciales que pertenecen a otro departamento de la empresa ABC y
que están en posesión de un gerente del departamento de Ventas de la empresa.
14.3.4 Resultados del Proceso Forense.
159
El análisis de la información confirma la fuga de información confidencial
a través de archivos almacenados en un pen drive asignado a un gerente del
departamento de Ventas.
Dicho incidente representa un riesgo alto para la empresa ABC pues
involucra la exposición de información sensible de los procesos y negocios de la
misma, la cual podría caer en manos de la competencia o atacantes inescrupulosos
y afectar la imagen pública de la empresa.
Se concluye que hubo violación de la política de privacidad y
confidencialidad de la información de la empresa ABC. El departamento de
Recursos Humanos aplicará las amonestaciones o acciones que estén reflejadas en
dicha política.
160
CAPÍTULO XV
CONCLUSIONES Y RECOMENDACIONES
En la actualidad existe una brecha de conocimiento en los campos de
seguridad de la información, forénsica digital y la respuesta a incidentes. En el
mundo de hoy, es esencial que los administradores de sistemas y redes
comprendan los aspectos fundamentales y los principales problemas en la
forénsica digital; ya que el valor de los datos forenses, puede verse afectado por la
inexistencia o deficiencia de conocimiento en este tema y por las políticas,
directrices y procedimientos que regulen las actividades forenses en la
organización. El desarrollo y fortalecimiento de la capacidad forense es crucial y
frecuentemente estratégico para la respuesta efectiva a los incidentes de seguridad
y para la protección de la disponibilidad, integridad, confidencialidad y
supervivencia de la tecnología de la información e infraestructuras de red.
En este estudio se desarrolló una metodología que congrega, las mejores
prácticas para la actividad forense incorporándolas en el proceso de respuesta a
incidentes de seguridad de TI. Dicha metodología está conformada por un
conjunto de documentos que contienen políticas, directrices y procedimientos
aplicables en cualquier organización.
Específicamente, se desarrollaron los siguientes documentos, basados en
las fases generales del Proceso Forense:
• Política de Forénsica Digital.
• Fase de Recolección de Datos:
o Directrices para la Recolección Forense de Datos.
o Procedimiento General para la Recolección Forense de Datos.
161
o Procedimiento Forense para la Recolección de Datos Volátiles.
o Procedimiento Forense para la Recolección de Datos Persistentes.
o Directrices para el Empaquetado, Transporte y Almacenamiento de
Evidencia.
• Fase de Inspección de Datos:
o Directrices para la Inspección Forense de Datos.
• Fase de Análisis de Datos:
o Directrices para el Análisis Forense de Datos.
• Fase de Reporte de Información:
o Directrices para el Reporte Forense de Datos.
Los resultados obtenidos de la aplicación de la metodología al estudio de
los incidentes de seguridad planteados (uso inapropiado del recurso Web,
infección con código malicioso y fuga de información y destrucción de archivos
críticos en medios de almacenamiento), confirmó la factibilidad del uso de la
metodología para la incorporación de actividades forenses en el proceso de
respuesta a incidentes, ya que se cumplieron todas las fases del proceso forense y
se lograron los objetivos, propuestos por el personal de respuesta a incidentes y
personal forense, para cada uno de los incidentes estudiados.
La incorporación del proceso forense en el proceso de respuesta a
incidentes de seguridad de la empresa ABC, trajo consigo los siguientes
beneficios:
• Caso de uso inapropiado del recurso Web. El personal forense le
proporcionó a la empresa ABC la información necesaria para justificar el
presupuesto para la implantación de nuevos controles de seguridad que
permitan reforzar el cumplimiento de la política de uso del recurso Web en
la empresa, tal como la adquisición de un proxy de navegación Web que
ofrezca análisis y control de contenido, mejorando la productividad de los
empleado al reducir las horas invertidas visualizando contenido
inapropiado. Adicionalmente, permite que el departamento de Recursos
162
Humano aplique las sanciones correspondientes a los empleados que
violen la política mencionada.
• Caso de infección con código malicioso. Los resultados arrojados por el
estudio forense del incidente, permiten a la empresa ABC justificar la
necesidad de aplicar controles de seguridad estrictos a los gateways de
acceso a la red para impedir la contaminación y propagación masiva de
infecciones en la infraestructura de red. Por ejemplo, la adquisición de
software de administración centralizada de antivirus permitiría controlar la
actualización de los equipos de computación y responder ante brotes de
infección de una manera rápida y efectiva. Otros controles adicionales
podrían ser la depuración y mejora de las reglas de acceso en el gateway
de Internet y en el gateway de conexiones con entes externos (Por
ejemplo: proveedores de servicio) que restrinjan la entrada y salida de
archivos con características sospechosas. Otro aporte significativo de este
estudio es la identificación de las causas del incidente y su prevención en
el futuro.
• Caso de fuga de información y destrucción de archivos críticos en medios
de almacenamiento. La secuencia coordinada de las acciones forenses en
la respuesta al incidente fue de vital importancia para corroborar la
situación denunciada y permitir al departamento de Recursos Humanos la
aplicación de las sanciones correspondientes al empleado que violó la
política de privacidad y confidencialidad de la empresa (posiblemente el
cese de funciones). Adicionalmente, pone en evidencia la necesidad de
aprobar una política que restrinja y controle el uso de medios de
almacenamiento extraíbles.
La metodología desarrollada puede aplicarse a cualquier tipo de incidente,
sin importar el tipo de sistema operativo que posea el equipo bajo estudio; con
excepción del procedimiento forense de recolección de datos, el cual fue diseñado
específicamente para el sistema operativo Microsoft Windows. Por esta razón, se
recomienda el desarrollo de procedimientos forenses de recolección de datos para
otros sistemas operativos. Adicionalmente, se considera de vital importancia el
163
desarrollo de conjunto de herramientas forenses y la certificación de éste y de la
metodología por los asesores legales y los organismos policiales y de
investigación.
Lamentablemente, en Venezuela no existe un régimen legal que regule,
eficientemente y en su totalidad, los aspectos relacionados al crimen electrónico y
a las actividades forenses conducentes al esclarecimiento del mismo y la demanda
legal de los responsables.
En nuestro país desde el año 1999 se dio un paso al frente y se
experimentó un importante impulso para el desarrollo del marco normativo
referido a las Tecnologías de Información y Comunicación. En efecto, este tema
no había sido considerado o tratado adecuadamente en el ámbito legislativo a
pesar del proceso de informatización que se había desarrollado en los años
precedentes; pero con la materialización de la nueva Constitución Nacional,
aunada al proceso de apertura y a la creación del Ministerio de Ciencia y
Tecnología, se inició una nueva etapa en el desarrollo en la dinámica de las
tecnologías de información en Venezuela que ubicaría al país entre los de más alto
potencial de crecimiento en América Latina, lo que insufló el ánimo necesario
para plasmar en nuestra legislación, una actividad que ya era una realidad para
una gran cantidad de ciudadanos e instituciones que abogaban por ciertos
instrumentos legales que incentivarán, mediante reglas claras y seguridad jurídica,
el uso armónico y el reconocimiento legal específico de algunos aspectos de las
TIC que no encajaban expresamente en nuestro ordenamiento jurídico y que al
mismo tiempo nos permitiera estar a tono con las corrientes legislativas
internacionales.
El desarrollo de una propuesta legal y jurídica específica al tema forense
aplicado a la tecnología de información, que amplíe otras leyes (Ley sobre
Mensajes de Datos y Firmas Electrónicas [2001], Ley Orgánica de Ciencia,
Tecnología e Innovación [2001], Ley Especial sobre Delitos Informáticos [2001],
Proyecto de Ley de Tecnologías de Información [2005]), proveería a los
164
venezolanos de un recurso de Ley que complementaría la metodología
desarrollada en este estudio, ya que las organizaciones estarían en la capacidad de
exigir sus derechos cuando sean víctimas de un crimen electrónico.
165
REFERENCIAS
Fuentes Impresas:
• Balestrini, M. (2002). Cómo se Elabora el Proyecto de Investigación.
Caracas: BL Consultores Asociados.
• Barrios, M. (2005). Manual de Trabajos de Grado de Especialización y
Maestría y Tesis Doctorales. Caracas: FEDUPEL.
• Caloyannides, M. (2004). Privacy protection and Computer Forensics.
Norwood, MA: Artech House, Inc.
• Carrier, B. (2005). File System Forensic Analysis. Estados Unidos:
Addison Wesley Professional.
• Carvey, H. (2004). Windows Forensics and Incident Recovery. Estados
Unidos: Addison Wesley.
• Casey, E. (2004). Digital Evidence and Computer Crime: Forensic
Science, Computers, and the Internet. London y California: Academic
Press.
• Littlejohn, D. y Tittel, E. (2002). Science of the Cybercrime: Computer
Forensics Handbook. Estados Unidos: Syngress Publishing, Inc.
• Mandia, K., Prosise, C. y Pepe, M. (2003). Incident Response &
Computer Forensics. Osborne/McGraw-Hill.
• Marcella, A., Greenfield, R. (2002). Cyber Forensics –A Field Manual
for Collecting, Examining, and Preserving Evidence of Computer
Crimes. Auerbach Publications.
• Mohay, G., Anderson, A., Collie, B., De Vel, O. y McKemmish, R.
(2003). Computer and Intrusion Forensics. Norwood, MA: Artech
House, Inc.
166
• Santalla, Z. (2005). Guía para la Elaboración Formal de Reportes de
Investigación. Caracas: Editorial Texto, C.A.
• Schiffman, M. (2001). Hacker’s Challenge: Test Your Incident
Response Skils Using 20 Scenarios. Osborne/MacGraw-Hill.
• Schweitzer, D. (2003). Incident Response: Computer Forensics Toolkit.
Indianapolis, IN: Wiley Publishing, Inc.
• Solomon, M., Barrett D. y Broom N. (2005). Computer Forensics
JumpStart. Estados Unidos: SYBEX.
• Vacca, J. (2002). Computer Forensics: Computer Crime Scene
Investigation. Hingham, MA: Charles River Media, Inc.
Fuentes Electrónicas:
• Cert Training and Education, Carnegie Mellon Software Engineering
Institute. (2005). First Responders Guide to Computer Forensics.
Disponible en: www.cert.org/archive/pdf/FRGCF_v1.3.pdf.
• National Institute of Standard and Technology. (2004). Special
Publication 800-61: Computer Security Incident Handling Guide.
Disponible
en:
http://csrc.nist.gov/publications/nistpubs/800-61/sp800-
61.pdf.
• National Institute of Standard and Technology. (2006). Special
Publication 800-86: Guide to Integrating Forensic Techniques into
Incident
Response.
Disponible
en:
http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf.
• RFC3227: Guidelines for Evidence Collection and Archiving. (2002).
Diponible en: http://rfc.net/rfc3227.html.
• RFC2350: Expectations for Computer Security Incident Response. (1998).
Disponible en: http://rfc.net/rfc2350.html.
167

Documentos relacionados